742 Secure Network Analytics
Інфармацыя аб прадукце
Тэхнічныя характарыстыкі
- Назва прадукту: Cisco Secure Network Analytics Virtual Edition
прыбор - Версія: 7.4.2
Уводзіны
Прылада Cisco Secure Network Analytics Virtual Edition Appliance
праграмнае рашэнне сеткавай аналітыкі. Ён забяспечвае перадавыя
функцыі маніторынгу і аналізу сеткавага трафіку. гэта
кіраўніцтва па ўстаноўцы дапаможа вам усталяваць і наладзіць
прылада для забеспячэння аптымальнай прадукцыйнасці і функцыянальнасці.
Інструкцыя па ўжыванні прадукту
Спосабы ўстаноўкі
Cisco Secure Network Analytics Virtual Edition Appliance можа
быць усталяваны з дапамогай платформ віртуалізацыі VMware або KVM. Выбірай
адпаведны спосаб усталёўкі ў залежнасці ад вашага асяроддзя.
Сумяшчальнасць
Пераканайцеся, што ваша сістэма адпавядае патрабаванням сумяшчальнасці для
працуе Cisco Secure Network Analytics Virtual Edition
прыбор. Праверце сістэмныя патрабаванні, прадстаўленыя Cisco
забяспечыць плыўны працэс ўстаноўкі.
Загрузка праграмнага забеспячэння
Перад пачаткам усталёўкі абавязкова загрузіце
неабходнае праграмнае забеспячэнне files ад Cisco Software Central. Увайдзіце ў
партал і загрузіце інсталяцыю files для віртуальнага выдання
прыбор.
Патрабаванні да канфігурацыі
У працэсе ўстаноўкі вам трэба будзе наладзіць
розныя налады для забеспячэння належнай сувязі і функцыянальнасці
прыбора. Гэтыя налады ўключаюць:
- Канфігурацыя брандмаўэра
- Адкрытыя парты і пратаколы
- Канфігурацыі сеткі для сувязі паміж вузламі даных
- Канфігурацыі маніторынгу для аналізу трафіку
Ўстаноўка віртуальнай прылады
Каб усталяваць Cisco Secure Network Analytics Virtual Edition
Прылада, выканайце наступныя дзеянні:
- Увайдзіце ў сваю платформу віртуалізацыі (VMware vCenter або
KVM). - Наладзьце неабходныя параметры сеткі, напрыклад ізаляваную лакальную сетку
для сувязі паміж вузламі дадзеных. - Спампуйце ўстаноўку Virtual Edition files ад Cisco
Цэнтр праграмнага забеспячэння. - Выконвайце інструкцыі па ўсталёўцы Cisco для вашага
пэўная платформа віртуалізацыі (VMware або KVM). - Наладзьце параметры прылады падчас усталёўкі
працэсу, уключаючы імя хаста, імя дамена, NTP-сервер і час
зона. - Завяршыце ўстаноўку і праверце функцыянальнасць
Прылада Virtual Edition.
FAQ
Q: Якія сістэмныя патрабаванні для працы Cisco?
Secure Network Analytics Virtual Edition Appliance?
A: Сістэмныя патрабаванні адрозніваюцца ў залежнасці ад віртуалізацыі
платформа выкарыстоўваецца. Калі ласка, звярніцеся да кіраўніцтва па сумяшчальнасці
Cisco для падрабязных сістэмных патрабаванняў.
Q: Як я магу загрузіць усталявальную праграму files для віртуальнага
Edition Appliance?
A: Каб загрузіць інсталяцыю files, увайдзіце ў праграмнае забеспячэнне Cisco
Цэнтральны з выкарыстаннем уліковых дадзеных вашага ўліковага запісу Cisco. Перайдзіце да
адпаведны раздзел прадукту і спампуйце віртуальнае выданне
ўстаноўка files.
Пытанне: якія сеткавыя канфігурацыі неабходныя для Inter-Data Node
сувязі?
A: У залежнасці ад вашай платформы віртуалізацыі вам спатрэбіцца
наладзіць стандартны камутатар vSphere або размеркаваны vSphere
Пераключыцеся, каб уключыць сувязь паміж вузламі даных. Калі ласка, звярніцеся да
кіраўніцтва па ўстаноўцы для падрабязных інструкцый.
Cisco Secure Network Analytics
Кіраўніцтва па ўстаноўцы прылады Virtual Edition 7.4.2
Змест
Уводзіны
6
Скончанаview
6
Аўдыторыя
6
Устаноўка прыбораў і канфігурацыя сістэмы
6
Звязаная інфармацыя
6
Тэрміналогія
7
Скарачэнні
7
Бяспечная сеткавая аналітыка без сховішча дадзеных
9
Бяспечная сеткавая аналітыка з дапамогай сховішча даных
10
Запыты
11
Захоўванне сховішча дадзеных і адмоваўстойлівасць
11
Захоўванне тэлеметрыі Example
12
Агульныя патрабаванні да разгортвання
13
Спосабы ўстаноўкі
13
Сумяшчальнасць
14
Агульныя патрабаванні да ўсёй тэхнікі
14
VMware
14
KVM
15
Загрузка праграмнага забеспячэння
15
TLS
15
Прыкладанні трэціх асоб
16
Браўзэры
16
Імя хаста
16
Даменнае імя
16
NTP -сервер
16
Часавы пояс
16
Стандартныя патрабаванні да прылады (без сховішча даных)
17
Патрабаванні да разгортвання дыспетчара і зборшчыка патокаў
17
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
-2-
Патрабаванні да разгортвання сховішча даных
18
Патрабаванні да прылады (з сховішчам даных)
18
Патрабаванні да разгортвання дыспетчара і зборшчыка патокаў
18
Патрабаванні да разгортвання вузла дадзеных
18
Разгортванне некалькіх вузлоў даных
19
Падтрымліваюцца апаратныя паказчыкі (з уключанай аналітыкай)
20
Падтрымліваюцца апаратныя паказчыкі (без уключанай аналітыкі)
20
Разгортванне аднаго вузла дадзеных
20
Патрабаванні да канфігурацыі вузла дадзеных
21
Меркаванні па сетцы і камутацыі
21
Віртуальны камутатар Example
23
Меркаванні па размяшчэнні сховішча даных
23
Патрабаванні да разгортвання Analytics
24
Патрабаванні да рэсурсаў
25
Разлік налад працэсара
26
Віртуальнае выданне мэнэджэра
27
Менеджэр
27
Flow Collector Virtual Edition
28
Зборшчык патокаў без сховішча дадзеных
28
Зборшчык патокаў з сховішчам даных
29
Data Node Virtual Edition
30
Сховішча даных з адным віртуальным вузлом даных
30
Сховішча даных з 3 віртуальнымі вузламі даных
31
Flow Sensor Virtual Edition
32
Сеткавыя асяроддзя датчыка патоку Virtual Edition
34
Flow Sensor Virtual Edition Traffic
34
Віртуальная версія UDP Director
35
Разлік патокаў у секунду (неабавязкова)
36
Разлік патокаў у секунду для Flow Collector Storage (разгортванні без
Захоў дадзеных)
36
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
-3-
Разлік патокаў у секунду для захоўвання вузла дадзеных
36
1. Настройка брандмаўэра для сувязі
38
Адкрытыя парты (усе прыборы)
38
Дадатковыя адкрытыя парты для вузлоў дадзеных
38
Парты і пратаколы сувязі
39
Дадатковыя адкрытыя парты для сховішчы дадзеных
41
Дадатковыя парты сувязі
42
Разгортванне бяспечнай сеткавай аналітыкі, напрыкладample
43
Бяспечнае разгортванне сеткавай аналітыкі са сховішчам дадзеных, напрыкладample
44
2. Загрузка ўстаноўкі Virtual Edition Files
45
Ўстаноўка Files
45
1. Увайдзіце ў Cisco Software Central
45
2. Спампаваць Files
46
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
47
Скончанаview
47
Перш чым пачаць
47
Усталёўка віртуальнай прылады з дапамогай vCenter (ISO)
48
Вузлы дадзеных
48
Датчыкі патоку
48
Усе іншыя прыборы
48
1. Настройка ізаляванай лакальнай сеткі для сувязі паміж вузламі даных
49
Настройка стандартнага камутатара vSphere
49
Налада размеркаванага камутатара vSphere
49
2. Настройка датчыка патоку для маніторынгу руху
49
Маніторынг знешняга трафіку з дапамогай PCI Pass-Through
50
Маніторынг vSwitch з некалькімі хастамі
51
Патрабаванні да канфігурацыі
51
Маніторынг vSwitch з дапамогай аднаго хаста
54
Патрабаванні да канфігурацыі
54
Наладзьце групу партоў у беспарадкавы рэжым
54
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
-4-
3. Устаноўка віртуальнай прылады
57
4. Вызначэнне дадатковых партоў кантролю (толькі для датчыкаў патоку)
64
3б. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
67
Скончанаview
67
Перш чым пачаць
67
Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
68
Працэс скончаныview
68
Вузлы дадзеных
68
1. Уваход у VMware Web Кліент
68
2. Загрузка з ISO
71
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
73
Скончанаview
73
Перш чым пачаць
73
Усталёўка віртуальнай прылады на хост KVM (ISO)
74
Працэс скончаныview
74
Настройка ізаляванай лакальнай сеткі для вузлоў дадзеных
74
1. Усталёўка віртуальнага прылады на хост KVM
74
Маніторынг трафіку
74
Патрабаванні да канфігурацыі
74
Усталёўка віртуальнага прылады на хост KVM
75
2. Даданне NIC (вузел даных, датчык патоку) і маніторынг неразборлівага порта на
Адкрыць vSwitch (толькі датчыкі расходу)
81
4. Настройка бяспечнай сістэмы сеткавай аналітыкі
84
Патрабаванні да канфігурацыі сістэмы
84
Зварот у службу падтрымкі SNA
87
Гісторыя змяненняў
89
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
-5-
Уводзіны
Уводзіны
Скончанаview
Выкарыстоўвайце гэта кіраўніцтва, каб усталяваць наступныя прылады Cisco Secure Network Analytics (раней Stealthwatch) Virtual Edition:
l Cisco Secure Network Analytics Manager (раней Stealthwatch Management Console) Virtual Edition
l Cisco Secure Network Analytics Data Store Virtual Edition l Cisco Secure Network Analytics Flow Collector Virtual Edition l Cisco Secure Network Analytics Flow Sensor Virtual Edition l Cisco Secure Network Analytics UDP Director Virtual Edition
Аўдыторыя
Гэта кіраўніцтва прызначана для адміністратараў сеткі і іншага персаналу, які адказвае за ўстаноўку і наладку прадуктаў Secure Network Analytics. Калі вы наладжваеце віртуальныя прылады, мы мяркуем, што вы добра знаёмыя з VMware або KVM. Калі вы аддаеце перавагу працаваць з прафесійным усталёўшчыкам, звярніцеся да мясцовага партнёра Cisco або ў службу падтрымкі Cisco.
Устаноўка прыбораў і канфігурацыя сістэмы
Калі ласка, звярніце ўвагу на агульны працоўны працэс для ўстаноўкі і наладкі Secure Network Analytics.
1. Усталюйце прылады: усталюйце прылады Secure Network Analytics Virtual Edition з дапамогай гэтага кіраўніцтва па ўстаноўцы. Каб усталяваць апаратныя (фізічныя) прыборы, выконвайце інструкцыі ў Кіраўніцтве па ўстаноўцы апаратных прылад серыі x2xx або Кіраўніцтве па ўстаноўцы апаратных прылад серыі x3xx.
2. Наладзьце бяспечную сеткавую аналітыку: пасля ўстаноўкі абсталявання і віртуальных прылад вы гатовыя наладзіць бяспечную сеткавую аналітыку ў кіраваную сістэму. Выконвайце інструкцыі ў Кіраўніцтве па канфігурацыі сістэмы Secure Network Analytics v7.4.2.
Звязаная інфармацыя
Для атрымання дадатковай інфармацыі аб Secure Network Analytics звярніцеся да наступных рэсурсаў:
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
-6-
Уводзіны
l Скончанаview: https://www.cisco.com/c/en/us/products/security/stealthwatch/index.html
l Кіраўніцтва па распрацоўцы сховішча даных: https://www.cisco.com/c/dam/en/us/products/collateral/security/stealthwatch/st ealthwatch-data-store-guide.pdf
Тэрміналогія
У гэтым кіраўніцтве выкарыстоўваецца тэрмін «прылада» для любога прадукту Secure Network Analytics, у тым ліку віртуальных прадуктаў, такіх як Flow Sensor Virtual Edition (VE).
«Кластар» - гэта ваша група прылад Secure Network Analytics, якімі кіруе менеджэр.
Скарачэнні
У гэтым кіраўніцтве могуць сустракацца наступныя скарачэнні:
Абрэвіятуры Азначэнне
DNS
Сістэма даменных імёнаў (сэрвіс або сервер)
dvPort
Размеркаваны віртуальны порт
ESX
Карпаратыўны сервер X
GB
Гігабайт
IDS
Сістэма выяўлення ўварванняў
IPS
Сістэма прадухілення ўварванняў
ISO
Міжнародная арганізацыя па стандартызацыі
IT
Інфармацыйныя тэхналогіі
KVM
Віртуальная машына на аснове ядра
MTU
Максімальны блок перадачы
NTP
Пратакол сеткавага часу
TB
Тэрабайт
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
-7-
Абрэвіятуры Азначэнне
UUID
Універсальна ўнікальны ідэнтыфікатар
ВДС
Размеркаваны камутатар vNetwork
VLAN
Віртуальная лакальная сетка
VM
Віртуальная машына
Уводзіны
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
-8-
Бяспечная сеткавая аналітыка без сховішча дадзеных
Бяспечная сеткавая аналітыка без сховішча дадзеных
Пры разгортванні бяспечнай сеткавай аналітыкі без сховішчы дадзеных адзін або некалькі зборшчыкаў патокаў прымаюць і дэдуплікуюць даныя, выконваюць аналіз і паведамляюць даныя і вынікі непасрэдна кіраўніку. Для вырашэння запытаў, адпраўленых карыстальнікамі, у тым ліку графікаў і дыяграм, менеджэр запытвае ўсе кіраваныя зборшчыкі патокаў. Кожны зборшчык патокаў вяртае адпаведныя вынікі Менеджару. Менеджэр збірае інфармацыю з розных набораў вынікаў, а затым стварае графік або дыяграму з адлюстраваннем вынікаў. У гэтым разгортванні кожны Flow Collector захоўвае даныя ў лакальнай базе дадзеных. Глядзіце наступную схему для прыкладуampле.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
-9-
Бяспечная сеткавая аналітыка з дапамогай сховішча даных
Бяспечная сеткавая аналітыка з дапамогай сховішча даных
Пры разгортванні бяспечнай сеткавай аналітыкі з сховішчам даных кластар сховішча даных размяшчаецца паміж вашым кіраўніком і калектарамі патоку. Адзін або некалькі зборшчыкаў патокаў прымаюць і дэдуплікуюць патокі, выконваюць аналіз і паведамляюць даныя і вынікі непасрэдна ў сховішча даных, размяркоўваючы іх прыкладна пароўну па ўсіх вузлах даных. Сховішча дадзеных палягчае захоўванне даных, захоўвае ўвесь ваш трафік у гэтым цэнтралізаваным месцы, а не распаўсюджваецца на некалькі зборшчыкаў патокаў, і забяспечвае большую ёмістасць для захоўвання, чым некалькі зборшчыкаў патокаў. Глядзіце наступную схему для прыкладуampле.
Сховішча даных забяспечвае цэнтральнае сховішча для захоўвання тэлеметрыі вашай сеткі, сабранай вашымі калектарамі Flow. Сховішча даных складаецца з кластара вузлоў даных, кожны з якіх змяшчае частку вашых даных і рэзервовую копію даных асобнага вузла даных. Паколькі ўсе вашы даныя знаходзяцца ў адной цэнтралізаванай базе дадзеных, а не ў некалькіх зборшчыках патокаў, ваш менеджэр можа атрымліваць вынікі запыту з сховішча даных хутчэй, чым калі б ён запытваў усе вашы зборшчыкі патокаў асобна. Кластар Data Store забяспечвае
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 10 –
Бяспечная сеткавая аналітыка з дапамогай сховішча даных
палепшаная адмоваўстойлівасць, палепшаны адказ на запыты і больш хуткае запаўненне графікаў і дыяграм.
Запыты
Для вырашэння запытаў, адпраўленых карыстальнікамі, у тым ліку графікаў і дыяграм, менеджэр запытвае сховішча даных. Сховішча даных знаходзіць адпаведныя вынікі ў слупках, якія адносяцца да запыту, затым здабывае адпаведныя радкі і вяртае вынікі запыту Менеджару. Менеджэр стварае графік або дыяграму без неабходнасці супастаўлення некалькіх набораў вынікаў з некалькіх зборшчыкаў патокаў. Гэта зніжае кошт запытаў у параўнанні з запытамі некалькіх зборшчыкаў патокаў і павышае прадукцыйнасць запытаў.
Захоўванне сховішча дадзеных і адмоваўстойлівасць
Сховішча дадзеных збірае даныя з зборшчыкаў патокаў і раўнамерна размяркоўвае іх па вузлах даных у кластары. Кожны вузел дадзеных, у дадатак да захавання часткі вашай агульнай тэлеметрыі, таксама захоўвае рэзервовую копію тэлеметрыі іншага вузла дадзеных. Захоўванне дадзеных такім чынам:
l дапамагае з балансаваннем нагрузкі l размяркоўвае апрацоўку па кожным вузле l забяспечвае рэзервовую копію ўсіх дадзеных, перададзеных у сховішча даных для павышэння адмоваўстойлівасці l дазваляе павялічваць колькасць вузлоў дадзеных для паляпшэння агульнага захоўвання і
прадукцыйнасць запытаў
Калі ваша сховішча даных мае 3 або больш вузлоў даных, і вузел даных не працуе, пакуль вузел даных, які змяшчае яго рэзервовую копію, па-ранейшаму даступны, і па меншай меры палова вашай агульнай колькасці вузлоў даных усё яшчэ працуе, агульнае сховішча даных застаецца ўверх. Гэта дае вам час на рамонт абарванага злучэння або няспраўнага абсталявання. Пасля таго як вы заменіце няспраўны вузел даных, сховішча даных аднаўляе даныя гэтага вузла з існуючай рэзервовай копіі, якая захоўваецца на суседнім вузле даных, і стварае рэзервовую копію даных на гэтым вузле даных.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 11 –
Бяспечная сеткавая аналітыка з дапамогай сховішча даных
Захоўванне тэлеметрыі Example
Глядзіце наступную схему для прыкладуampяк 3 вузла дадзеных захоўваюць тэлеметрыю:
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 12 –
Агульныя патрабаванні да разгортвання
Агульныя патрабаванні да разгортвання
Перш чым пачаць, паўторнаview гэта кіраўніцтва, каб зразумець працэс, а таксама падрыхтоўку, час і рэсурсы, якія вам спатрэбяцца для планавання ўстаноўкі.
Спосабы ўстаноўкі
Вы можаце выкарыстоўваць асяроддзе VMware або KVM (Віртуальная машына на аснове ядра) для ўстаноўкі віртуальнай прылады.
Перш чым пачаць ўстаноўку, паўторнаview інфармацыя аб сумяшчальнасці і патрабаванні да рэсурсаў, паказаныя ў наступных раздзелах.
Метад
Інструкцыі па ўстаноўцы (для даведкі)
Ўстаноўка File
Дэталі
VMware vCenter
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
Ўстаноўка вашай віртуальнай
ISO
прылады з выкарыстаннем VMware
vCenter.
Аўтаномны сервер VMware ESXi
3б. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
Ўстаноўка вашай віртуальнай
ISO
прыборы на ESXi
аўтаномны хост-сервер.
KVM і дыспетчар віртуальных машын
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
Ўстаноўка вашай віртуальнай
ISO
прыборы, якія выкарыстоўваюць KVM і
Менеджэр віртуальнай машыны.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 13 –
Агульныя патрабаванні да разгортвання
Сумяшчальнасць
Незалежна ад таго, плануеце вы ўсталяваць свае віртуальныя прылады ў асяроддзі VMware або KVM (віртуальная машына на аснове ядра), пераканайцеся, што выview наступная інфармацыя аб сумяшчальнасці:
Агульныя патрабаванні да ўсёй тэхнікі
Апісанне патрабаванняў
Выдзеленыя рэсурсы
Усе прылады патрабуюць вылучэння спецыяльных рэсурсаў і не могуць быць абагулены з іншымі прыладамі або хостамі.
Няма Live Migration
Тэхніка не падтрымлівае vMotion з-за магчымасці пашкоджання.
Сеткавы адаптар
Усе прыборы патрабуюць як мінімум 1 сеткавага адаптара.
Датчыкі патоку можна наладзіць з дапамогай дадатковых адаптараў для падтрымкі дадатковай прапускной здольнасці.
Вузлы даных патрабуюць другога сеткавага адаптара для сувязі з іншымі вузламі даных у рамках сховішчы даных.
Кантролер захоўвання
Пры канфігурацыі ISO ў VMware выберыце тып LSI Logic SAS SCSI Controller.
Прадастаўленне сховішча
Прызначце Thick Provisioned Lazy Zeroed прадастаўленне сховішча пры разгортванні віртуальных прылад.
VMware
l Сумяшчальнасць: VMware 7.0 або 8.0.
l Аперацыйная сістэма: Debian 11 64-bit
l Сеткавы адаптар: для лепшай прадукцыйнасці рэкамендуецца тып адаптара VMXNET3.
l Разгортванне ISO: Secure Network Analytics v7.4.2 сумяшчальны з VMware 7.0 і 8.0. Мы не падтрымліваем VMware 6.0, 6.5 або 6.7 з Secure Network Analytics v7.4.x. Для атрымання дадатковай інфармацыі звярніцеся да дакументацыі VMware для vSphere 6.0, 6.5 і 6.7 Канец агульнай падтрымкі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 14 –
Агульныя патрабаванні да разгортвання
l Жывая міграцыя: мы не падтрымліваем жывую міграцыю паміж хостамі (напрыклад,ample, з vMotion).
l Здымкі: здымкі віртуальнай машыны не падтрымліваюцца.
Не ўстанаўлівайце VMware Tools на віртуальную прыладу Secure Network Analytics, таму што яна перавызначыць ужо ўсталяваную карыстальніцкую версію. Гэта прывядзе да непрацаздольнасці віртуальнай прылады і запатрабуе пераўсталёўкі.
KVM
l Сумяшчальнасць: вы можаце выкарыстоўваць любы сумяшчальны дыстрыбутыў Linux. l Версіі хаста KVM: існуе некалькі метадаў, якія выкарыстоўваюцца для ўстаноўкі віртуальнай машыны
хост KVM. Мы пратэставалі KVM і пацвердзілі прадукцыйнасць з выкарыстаннем наступных кампанентаў:
l libvirt 2.10 – 7.1.0 l qemu-KVM 2.6.1 – 5.2.0 l Open vSwitch 2.6.x – 2.15.x**** l Ядро Linux 4.4.x і некаторыя 5.10.xl Аперацыйная сістэма: Debian 11 64 -біт. l Хост віртуалізацыі: для мінімальных патрабаванняў і лепшай прадукцыйнасці паўторнаview у раздзеле "Патрабаванні да рэсурсаў" і азнаёмцеся са спецыфікацыямі апаратнага забеспячэння для вашай прылады на Cisco.com.
Прадукцыйнасць сістэмы вызначаецца хост-асяроддзем. Ваша прадукцыйнасць можа адрознівацца.
Загрузка праграмнага забеспячэння
Выкарыстоўвайце Cisco Software Central для загрузкі ўстаноўкі віртуальнай прылады (VE). files, патчы і абнаўленне праграмнага забеспячэння fileс. Увайдзіце ў свой смарт-рахунак Cisco на https://software.cisco.com або звярніцеся да адміністратара. Глядзіце раздзел 2. Спампоўка ўстаноўкі Virtual Edition Files для інструкцый.
TLS
Для бяспечнай сеткавай аналітыкі патрабуецца v1.2.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 15 –
Агульныя патрабаванні да разгортвання
Прыкладанні трэціх асоб
Secure Network Analytics не падтрымлівае ўсталяванне старонніх праграм на прылады.
Браўзэры
l Сумяшчальныя браўзеры: Secure Network Analytics падтрымлівае апошнюю версію Chrome, Firefox і Edge.
l Microsoft Edge: можа быць file абмежаванне памеру з Microsoft Edge. Мы не рэкамендуем выкарыстоўваць Microsoft Edge для ўстаноўкі Virtual Edition ISO files.
Імя хаста
Унікальнае імя хаста патрабуецца для кожнай прылады. Мы не можам наладзіць прыладу з тым жа імем хаста, што і іншая прылада. Таксама пераканайцеся, што кожнае імя хаста прылады адпавядае стандартным патрабаванням Інтэрнэту для інтэрнэт-хастоў.
Даменнае імя
Для кожнага прылады патрабуецца поўнае даменнае імя. Мы не можам усталяваць прыладу з пустым даменам.
NTP -сервер
l Канфігурацыя: для кожнай прылады патрабуецца мінімум 1 сервер NTP. l Праблемны NTP: выдаліце NTP-сервер 130.126.24.53, калі ён ёсць у вашым спісе
серверы. Вядома, што гэты сервер выклікае праблемы, і ён больш не падтрымліваецца ў нашым спісе NTP-сервераў па змаўчанні.
Часавы пояс
Усе прылады Secure Network Analytics выкарыстоўваюць сусветны каардынаваны час (UTC).
l Віртуальны хост-сервер: пераканайцеся, што ваш віртуальны хост-сервер усталяваны на правільны час.
Пераканайцеся, што на серверы віртуальнага хоста (дзе вы будзеце ўсталёўваць віртуальныя прылады) усталяваны правільны час. У адваротным выпадку прыборы могуць не запусціцца.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 16 –
Агульныя патрабаванні да разгортвання
Стандартныя патрабаванні да прылады (без сховішча даных)
Калі вы ўсталёўваеце Secure Network Analytics без сховішча дадзеных, усталюйце наступныя прылады:
Appliance Manager Flow Collector Датчык патоку UDP Director
Патрабаванні l Мінімум 1 кіраўнік l Мінімум 1 калектар патоку
Дадаткова Дадаткова
Каб паўторнаview патрабаванні да ўстаноўкі прылады для бяспечнай сеткавай аналітыкі з сховішчам даных, звярніцеся да Патрабаванняў да разгортвання сховішча даных.
Патрабаванні да разгортвання дыспетчара і зборшчыка патокаў
Для кожнага дыспетчара і зборшчыка патокаў, якія вы разгортваеце, прызначце маршрутызаваны IP-адрас порту кіравання eth0.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 17 –
Патрабаванні да разгортвання сховішча даных
Патрабаванні да разгортвання сховішча даных
Каб разгарнуць Secure Network Analytics з Data Store, паўторнаview наступныя патрабаванні і рэкамендацыі для вашага разгортвання.
Патрабаванні да прылады (з сховішчам даных)
Наступная табліца змяшчае надview для прылад, неабходных для разгортвання Secure Network Analytics with Data Store.
Патрабаванні да прылады
Менеджэр
l Мінімум 1 менеджэр
Сховішча дадзеных
l Мінімум 1 або 3 вузлы даных
l Дадатковыя наборы з 3 вузлоў даных для пашырэння сховішчы даных, максімум 36 вузлоў даных
l Разгортванне толькі 2 вузлоў дадзеных у кластары не падтрымліваецца.
Калектар патоку
l Мінімум 1 калектар патоку
Датчык патоку неабавязковы
Патрабаванні да разгортвання дыспетчара і зборшчыка патокаў
Для кожнага дыспетчара і зборшчыка патокаў, якія вы разгортваеце, прызначце маршрутызаваны IP-адрас порту кіравання eth0.
Патрабаванні да разгортвання вузла дадзеных
Кожнае сховішча даных складаецца з вузлоў даных.
l Віртуальнае выданне: калі вы спампоўваеце віртуальнае сховішча даных, вы можаце разгарнуць 1, 3 ці больш вузлоў даных Virtual Edition (у наборах па 3).
l Абсталяванне: Вы таксама можаце ўсталяваць апаратныя вузлы дадзеных. DN 6300 Data Store забяспечвае адзін апаратны шасі Data Node.
Упэўніцеся, што ўсе вузлы дадзеных з'яўляюцца апаратнымі або цалкам віртуальнымі. Змешванне апаратнага забеспячэння і віртуальных вузлоў даных не падтрымліваецца, і апаратнае забеспячэнне павінна належаць да таго ж апаратнага пакалення (усе DS 6200 або ўсе DN 6300).
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 18 –
Патрабаванні да разгортвання сховішча даных
Разгортванне некалькіх вузлоў даных
Разгортванне некалькіх вузлоў дадзеных забяспечвае максімальныя вынікі прадукцыйнасці. Звярніце ўвагу на наступнае:
l Наборы з трох: Вузлы даных можна кластэрызаваць як частку вашага сховішча даных у наборы па 3, ад мінімум 3 да максімум 36. Разгортванне толькі 2 вузлоў даных у кластары не падтрымліваецца.
l Усе апаратныя або ўсе віртуальныя: пераканайцеся, што ўсе вузлы даных з'яўляюцца апаратнымі (аднаго пакалення) або цалкам віртуальнымі. Сумяшчэнне апаратных і віртуальных вузлоў даных або сумяшчэнне вузлоў даных Data Store 6200 і Data Node 6300 не падтрымліваецца.
l Data Node Profile Памер: калі вы разгортваеце вузлы дадзеных Virtual Edition, пераканайцеся, што ўсе яны аднолькавыяfile памеру, каб яны мелі аднолькавую аператыўную памяць, працэсар і дыскавую прастору. Для атрымання падрабязнай інфармацыі звярніцеся да Data Node Virtual Edition у раздзеле "Патрабаванні да рэсурсаў".
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 19 –
Патрабаванні да разгортвання сховішча даных
Падтрымліваюцца апаратныя паказчыкі (з уключанай аналітыкай)
Колькасць вузлоў патокаў у секунду Унікальныя ўнутраныя хасты
1
600,000
1.3 мільёна
3 і вышэй
600,000
1.3 мільёна
3 і вышэй
850,000
700,000
У гэтых рэкамендацыях разглядаецца толькі тэлеметрыя. Ваша прадукцыйнасць можа адрознівацца ў залежнасці ад дадатковых фактараў, у тым ліку колькасці хостаў, выкарыстання датчыка патоку, прафесіянала трафікуfiles, і іншыя характарыстыкі сеткі. Звярніцеся ў службу падтрымкі Cisco, каб атрымаць дапамогу ў выбары памеру.
Падтрымліваюцца апаратныя паказчыкі (без уключанай аналітыкі)
Колькасць вузлоў 1 3 і вышэй
Патокі ў секунду Да 1 мільёна Да 3 мільёнаў
Унікальныя ўнутраныя хасты Да 33 мільёнаў Да 33 мільёнаў
Гэтыя лічбы генеруюцца ў нашых тэставых асяроддзях з выкарыстаннем сярэдніх даных кліентаў з 1.3 мільёна унікальных хостаў. Ёсць некалькі фактараў, якія могуць паўплываць на вашу канкрэтную прадукцыйнасць, такіх як колькасць хастоў, сярэдні памер патоку і многае іншае. Звярніцеся ў службу падтрымкі Cisco, каб атрымаць дапамогу ў выбары памеру.
Разгортванне аднаго вузла дадзеных
Калі вы вырашылі разгарнуць адзін (1) вузел даных:
l Калектары патоку: падтрымліваецца максімум 4 калектары патоку. l Даданне вузлоў дадзеных: калі вы разгортваеце толькі адзін вузел дадзеных, вы можаце дадаць вузлы дадзеных
ваша разгортванне ў будучыні. Падрабязнасці глядзіце ў раздзеле "Разгортванне вузла з некалькімі дадзенымі".
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 20 –
Патрабаванні да разгортвання сховішча даных
У гэтых рэкамендацыях разглядаецца толькі тэлеметрыя. Ваша прадукцыйнасць можа адрознівацца ў залежнасці ад дадатковых фактараў, у тым ліку колькасці хостаў, выкарыстання датчыка патоку, прафесіянала трафікуfiles, і іншыя характарыстыкі сеткі. Звярніцеся ў службу падтрымкі Cisco, каб атрымаць дапамогу ў выбары памеру.
У цяперашні час сховішча даных не падтрымлівае разгортванне запасных вузлоў даных у якасці аўтаматычнай замены ў выпадку адмовы асноўнага вузла даных. Звярніцеся ў службу падтрымкі Cisco для атрымання інструкцый.
Патрабаванні да канфігурацыі вузла дадзеных
Каб разгарнуць сховішча даных, прызначце кожнаму вузлу даных наступнае. Інфармацыя, якую вы падрыхтуеце, будзе настроена ў Першапачатковай наладзе з дапамогай Кіраўніцтва па канфігурацыі сістэмы.
l Маршрутызаваны IP-адрас (eth0): для кіравання, прыёму і запытаў сувязі з вашымі прыладамі Secure Network Analytics.
l Сувязь паміж вузламі дадзеных: наладзьце немаршрутызаваны IP-адрас з блока 169.254.42.0/24 CIDR у прыватнай лакальнай сетцы або VLAN, які будзе выкарыстоўвацца для сувязі паміж вузламі дадзеных.
Для павышэння прадукцыйнасці прапускной здольнасці падключыце канал порта, які змяшчае eth2 і eth3. Пераканайцеся, што кожны вузел даных можа дасягнуць любога іншага вузла даных праз віртуальны камутатар або ізаляваную сетку. З'яўляючыся часткай сховішчы даных, вашы вузлы даных звязваюцца паміж сабой.
l Сеткавыя злучэнні: вам патрэбны два сеткавыя злучэнні: адно для кіравання, прыёму і запытаў, а другое для сувязі паміж вузламі даных.
Меркаванні па сетцы і камутацыі
Наступная табліца змяшчае надview для разгортвання бяспечнай сеткавай аналітыкі са сховішчам дадзеных.
Разгляд сеткі
Сувязь паміж вузламі дадзеных
Апісанне
l Наладзьце ізаляваную лакальную сетку з віртуальным камутатарам, каб вузлы дадзеных маглі звязвацца адзін з адным.
l Устанавіце рэкамендаваную затрымку часу звароту (RTT) менш за 200 мікрасекунд паміж вузламі даных.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 21 –
Патрабаванні да разгортвання сховішча даных
Пераключэнне вузла даных
Бяспечная сувязь прылад сеткавай аналітыкі
l Падтрымлівайце перакос гадзінніка на 1 секунду ці менш паміж вашымі вузламі даных.
l Устанавіце рэкамендаваную прапускную здольнасць 6.4 Гбіт/с або больш (10 Гбіт/с поўнага дуплекснага камутацыйнага злучэння) паміж вашымі вузламі даных.
l Вузлы дадзеных патрабуюць уласнай VLAN ўзроўню 2, каб забяспечыць сувязь паміж вузламі дадзеных. Віртуальныя вузлы дадзеных можна падключыць да ізаляванай сеткі ў залежнасці ад таго, як вы разгортваеце вузлы дадзеных VE.
l Менеджэр і зборшчыкі патокаў павінны мець магчымасць дасягнуць усіх вузлоў даных
l Вузлы даных павінны мець доступ да дыспетчара, усіх зборшчыкаў патокаў і кожнага вузла даных
У цяперашні час сховішча даных не падтрымлівае разгортванне запасных вузлоў даных у якасці аўтаматычнай замены ў выпадку адмовы асноўнага вузла даных. Калі ласка, звярніцеся ў службу падтрымкі Cisco па інструкцыі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 22 –
Патрабаванні да разгортвання сховішча даных
Віртуальны камутатар Example
Каб уключыць сувязь паміж вузламі даных праз eth1, наладзьце віртуальны камутатар з ізаляванай лакальнай сеткай або VLAN для сувязі паміж вузламі даных. Прысвяціце віртуальны камутатар сувязі паміж вузламі даных. Таксама наладзьце агульнадаступную лакальную сетку або віртуальную лакальную сетку для сувязі вузлоў дадзеных eth0 з дыспетчарам і калектарамі патокаў. Глядзіце наступную схему для прыкладуampль:
Кластар Data Store патрабуе бесперапыннага пульса паміж вузламі ўнутры ізаляванай VLAN. Без гэтага сардэчнага рытму вузлы даных патэнцыйна могуць выйсці з сеткі, што павялічвае рызыку адмовы сховішчы даных.
Звярніцеся ў службу прафесійных паслуг Cisco па дапамогу ў планаванні разгортвання.
Меркаванні па размяшчэнні сховішча даных
Размясціце кожны вузел даных так, каб ён мог мець зносіны з усімі вашымі зборшчыкамі патокаў, вашым кіраўніком і любымі іншымі вузламі даных. Для лепшай прадукцыйнасці размесціце вузлы даных і калектары патокаў, каб мінімізаваць затрымку сувязі, а таксама размесціце вузлы даных і менеджэр для аптымальнай прадукцыйнасці запытаў.
l Брандмаўэр: мы настойліва рэкамендуем размясціць вузлы дадзеных у брандмаўэры, напрыклад, у NOC.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 23 –
Патрабаванні да разгортвання сховішча даных
l Фізічны хост/гіпервізар: для палягчэння канфігурацыі разгарніце ўсе свае вузлы дадзеных Virtual Edition на адным фізічным хосты/гіпервізары, каб спрасціць канфігурацыю паміж вузламі даных праз ізаляваную лакальную сетку.
l Магутнасць: калі сховішча даных адключаецца з-за страты харчавання або апаратнага збою, у вас павышаецца рызыка пашкоджання і страты даных. Усталюйце вузлы дадзеных з улікам пастаяннага часу бесперабойнай працы.
Калі вузел дадзеных нечакана страціць сілкаванне і вы перазагрузіце прыладу, асобнік базы дадзеных на гэтым вузле дадзеных можа не перазапусціцца аўтаматычна. Звярніцеся да Кіраўніцтва па канфігурацыі сістэмы для ліквідацыі непаладак і ручнога перазапуску базы дадзеных.
Патрабаванні да разгортвання Analytics
Secure Network Analytics выкарыстоўвае дынамічнае мадэляванне аб'ектаў для адсочвання стану вашай сеткі. У кантэксце бяспечнай сеткавай аналітыкі аб'ект - гэта тое, што можна адсочваць з цягам часу, напрыклад, хост або канчатковая кропка вашай сеткі. Дынамічнае мадэляванне аб'ектаў збірае інфармацыю аб аб'ектах на аснове трафіку, які яны перадаюць, і дзеянняў, якія яны выконваюць у вашай сетцы. Для атрымання дадатковай інфармацыі звярніцеся да Аналітыкі: Кіраўніцтва па выяўленнях, абвестках і назіраннях. Каб уключыць Аналітыку, ваша разгортванне павінна быць настроена
l пры разгортванні віртуальнага або апаратнага сховішча дадзеных з любой колькасцю зборшчыкаў патоку.
l толькі з 1 даменам Secure Network Analytics Data Store.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 24 –
Патрабаванні да рэсурсаў
Патрабаванні да рэсурсаў
У гэтым раздзеле прадстаўлены патрабаванні да рэсурсаў для віртуальных прылад. Выкарыстоўвайце табліцы, прадстаўленыя ў гэтым раздзеле, каб запісаць налады, якія вам спатрэбяцца для ўстаноўкі і канфігурацыі прылад Secure Network Analytics Virtual Edition.
l Віртуальнае выданне Manager l Віртуальнае выданне Flow Collector l Віртуальнае выданне Data Node l Віртуальнае выданне датчыка патоку l Віртуальнае выданне UDP Director l Разлік патокаў у секунду (неабавязкова)
Пераканайцеся, што вы зарэзервавалі неабходныя рэсурсы для вашай сістэмы. Гэты крок вельмі важны для прадукцыйнасці сістэмы.
Калі вы вырашыце разгарнуць прылады Cisco Secure Network Analytics без неабходных рэсурсаў, вы бярэце на сябе адказнасць за ўважлівае назіранне за выкарыстаннем рэсурсаў вашага прылады і павелічэнне рэсурсаў па меры неабходнасці для забеспячэння належнага стану і функцыянальнасці разгортвання.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 25 –
Патрабаванні да рэсурсаў
Спасылкі на гігабайт або ГБ у наступных табліцах вызначаюцца наступным чынам: адзінка інфармацыі, роўная 2 у 30-й ступені, або строга 1,073,741,824 XNUMX XNUMX XNUMX байт.
Разлік налад працэсара
Для дасягнення максімальнай прадукцыйнасці пры рэзерваванні працэсараў на хостах EXSi пераканайцеся, што ў наладах працэсара ў наладах рэзервавання для частаты працэсара выкарыстоўваецца наступны разлік:
* = Вы можаце знайсці частату ядра (тып працэсара) вашага працэсара ў раздзеле «Падрабязнасці хаста» вашага гіпервізара. У эксampУнізе вы павінны памножыць 8 працэсараў на частату ядра, якая ў дадзеным выпадку складае 2,400 МГц (або 2.4 ГГц). Гэта дае вам колькасць 19200 МГц, якую вы будзеце выкарыстоўваць для рэзервавання частоты.
Для атрымання дадатковай інфармацыі звярніцеся да 3b. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO).
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 26 –
Патрабаванні да рэсурсаў
Віртуальнае выданне мэнэджэра
Каб вызначыць мінімальныя размеркаванні рэсурсаў для Virtual Edition Manager, вызначце колькасць адначасовых карыстальнікаў, якія павінны ўвайсці ў Manager. Звярніцеся да наступных характарыстык, каб вызначыць размеркаванне рэсурсаў:
Менеджэр
Адначасовыя карыстальнікі*
Неабходныя зарэзерваваныя працэсары
да 9
6
больш за 10
12
Патрабуецца зарэзерваваная памяць
40 ГБ
70 ГБ
Неабходны мінімальны аб'ём памяці
200 ГБ
480 ГБ
Патокі па ўнутраных
другі
Гаспадары
Да 100,000
Больш за 100,000
100,000 250,000
*Адначасовыя карыстальнікі ўключаюць запланаваныя справаздачы і людзей, якія адначасова выкарыстоўваюць кліент Manager.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 27 –
Патрабаванні да рэсурсаў
Flow Collector Virtual Edition
Каб вызначыць вашыя патрабаванні да рэсурсаў для Flow Collector Virtual Edition, пераканайцеся, што вы разлічылі чаканыя патокі ў секунду ў сетцы, а таксама колькасць экспарцёраў і хастоў, якія будуць кантралявацца. Падрабязнасці глядзіце ў раздзеле "Разлік патокаў у секунду".
Акрамя таго, мінімальная прастора для захоўвання можа павялічвацца ў залежнасці ад вашага разліку FPS і вашых патрабаванняў да захоўвання.
Паколькі вузлы даных у сховішчы даных будуць захоўваць патокі замест зборшчыкаў патокаў, пераканайцеся, што вы звяртаецеся да спецыфікацый для запланаванага разгортвання (без сховішча даных або са сховішчам даных).
Зборшчык патокаў без сховішча дадзеных
Патокі ў секунду
Неабходныя зарэзерваваныя працэсары
Патрабуецца зарэзерваваная памяць
Патрабуецца мінімальны тэрмін захоўвання даных на працягу 30 дзён
Інтэрфейсы
Экспарцёры
Унутраныя хасты
Да 10,000
2
24 ГБ
600 ГБ
Да 65535
Да 1024 25,000
Да 30,000
6
32 ГБ
900 ГБ
Да 65535
Да 1024 100,000
Да 60,000
8
64 ГБ
1.8 ТБ
Да 65535
Да 2048 250,000
Да 120,000
12
128 ГБ
3.6 ТБ
Да 65535
Да 4096
больш за 250,000
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 28 –
Патрабаванні да рэсурсаў
Зборшчык патокаў з сховішчам даных
Патокі ў секунду
Неабходныя зарэзерваваныя працэсары
Патрабуецца зарэзерваваная памяць
Неабходны мінімальны аб'ём памяці
Інтэрфейсы
Экспарцёры
Унутраныя хасты
Да 10,000
2
24 ГБ
200 ГБ
Да 65535
Да 1024 25,000
Да 30,000
6
32 ГБ
200 ГБ
Да 65535
Да 1024 50,000
Да 60,000
8
64 ГБ
200 ГБ
Да 65535
Да 2048 100,000
Да 120,000
12
128 ГБ
200 ГБ
Да 65535
Да 4096 250,000
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 29 –
Патрабаванні да рэсурсаў
Data Node Virtual Edition
Review наступную інфармацыю для разліку патрабаванняў да рэсурсаў для Data Node Virtual Edition.
l Разлік патокаў у секунду: вызначце патокі ў секунду, чаканыя ў сетцы. Падрабязнасці глядзіце ў раздзеле "Разлік патокаў у секунду".
l Колькасць вузлоў даных: вы можаце разгарнуць 1 вузел даных або 3 або больш вузлоў даных (у наборах па 3). Для атрымання падрабязнай інфармацыі звярніцеся да патрабаванняў да прылады (з сховішчам даных).
На падставе вашых разлікаў патокаў у секунду звярніцеся да наступных спецыфікацый, каб вызначыць вашыя патрабаванні да рэсурсаў:
Сховішча даных з адным віртуальным вузлом даных
Патокі ў секунду
Неабходныя зарэзерваваныя працэсары
Да 30,000 6
Да 60,000 6
Да 120,000
12
Да 225,000
18
Неабходная зарэзерваваная памяць 32 ГБ 32 ГБ
32 ГБ
64 ГБ
Неабходнае мінімальнае сховішча для аднаго вузла даных на працягу 30 дзён 2.25 ТБ 4.5 ТБ
9 ТБ
18 ТБ
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 30 –
Патрабаванні да рэсурсаў
Сховішча даных з 3 віртуальнымі вузламі даных
Патокі ў секунду
Неабходныя зарэзерваваныя працэсары
Патрабуецца зарэзерваваная памяць
Неабходнае мінімальнае сховішча для кожнага вузла даных на працягу 30 дзён захоўвання
Неабходнае мінімальнае сховішча для 3 вузлоў дадзеных. Сховішча дадзеных на працягу 30 дзён
Да 30,000
6
32 ГБ
1.5 ТБ на вузел дадзеных
Усяго 4.5 ТБ для сховішча даных
Да 60,000
6
32 ГБ
3 ТБ на вузел даных. Усяго 9 ТБ для сховішчы даных
Да 120,000
12
32 ГБ
6 ТБ на вузел дадзеных
Усяго 18 ТБ для сховішча даных
Да 220,000
18
64 ГБ
10 ТБ на вузел даных*
Усяго 30 ТБ для сховішча даных*
Да 500,000
18
64 ГБ
15 ТБ на вузел даных*
Усяго 45 ТБ для сховішча даных*
* У маштабе прымяняецца аптымізацыя сховішча даных, каб паменшыць лінейны рост тэлеметрыі
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 31 –
Патрабаванні да рэсурсаў
Flow Sensor Virtual Edition
У гэтым раздзеле апісваецца Flow Sensor Virtual Edition.
l Кэш: слупок "Памер кэша патоку" паказвае максімальную колькасць актыўных патокаў, якія датчык патоку можа апрацоўваць адначасова. Кэш рэгулюецца з аб'ёмам зарэзерваванай памяці, і патокі ачышчаюцца кожныя 60 секунд. Выкарыстоўвайце памер кэша патоку, каб вылічыць аб'ём памяці, неабходны для аб'ёму трафіку, які кантралюецца.
l Патрабаванні: вашаму асяроддзю можа спатрэбіцца больш рэсурсаў у залежнасці ад шэрагу зменных, такіх як сярэдні памер пакета, хуткасць пакета і іншыя ўмовы сеткі і хаста.
Парты маніторынгу сеткавых карт
Неабходныя зарэзерваваныя працэсары
Неабходны мінімум зарэзерваванай памяці
Неабходнае мінімальнае захоўванне даных
1 х 1 Гбіт/с 2
4 ГБ
75 ГБ
Разліковая прапускная здольнасць
Кэш патоку
Памер (максімальная колькасць адначасовых патокаў)
850 Мбіт/с
32,766
1,850 Мбіт/с
2 х 1 Гбіт/с 4
8 ГБ
75 ГБ
Інтэрфейсы, сканфігураваныя як скразны PCI (сумяшчальны з igb/ixgbe або e1000e)
65,537
3,700 Мбіт/с
4 х 1 Гбіт/с 8
16 ГБ
75 ГБ
Інтэрфейсы, настроеныя як скразны PCI
131,073
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 32 –
Патрабаванні да рэсурсаў
Парты маніторынгу сеткавых карт
Неабходныя зарэзерваваныя працэсары
Неабходны мінімум зарэзерваванай памяці
Неабходнае мінімальнае захоўванне даных
Разліковая прапускная здольнасць
Кэш патоку
Памер (максімальная колькасць адначасовых патокаў)
(сумяшчальны з igb/ixgbe або e1000e)
8 Гбіт/с
1 х 10 Гбіт/с* 12
24 ГБ
75 ГБ
Інтэрфейсы, сканфігураваныя як скразны PCI (сумяшчальны з Intel ixgbe/i40e)
~512,000
16 Гбіт/с
2 х 10 Гбіт/с* 22
40 ГБ
75 ГБ
Інтэрфейсы, сканфігураваныя як скразны PCI (сумяшчальны з Intel ixgbe/i40e)
~1,000,000
*Для прапускной здольнасці 10 Гбіт/с наладзьце ўсе працэсары ў 1 гняздо. Для кожнай дадатковай сеткавай карты 10 Гбіт/с дадайце 10 vCPU і 16 ГБ аператыўнай памяці.
Дадаткова: адна або некалькі сеткавых карт 10G могуць выкарыстоўвацца на фізічным хасце віртуальнай машыны.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 33 –
Патрабаванні да рэсурсаў
Сеткавыя асяроддзя датчыка патоку Virtual Edition
Перш чым усталяваць Flow Sensor Virtual Edition, пераканайцеся, што вы ведаеце тып сеткавага асяроддзя, якое ў вас ёсць. Гэта кіраўніцтва ахоплівае ўсе тыпы сеткавых асяроддзяў, якія Flow Sensor Virtual Edition можа кантраляваць.
Сумяшчальнасць: Secure Network Analytics падтрымлівае асяроддзе VDS, але не падтрымлівае VMware Distributed Resource Scheduler (VM-DRS).
Віртуальныя сеткавыя асяроддзя: Flow Sensor Virtual Edition кантралюе наступныя тыпы віртуальных сеткавых асяроддзяў:
l Сетка з транкінгам віртуальнай лакальнай сеткі (VLAN) l Дыскрэтныя сеткі VLAN, дзе адной або некалькім VLAN забаронена далучаць пакет
прылады кантролю (напрample, з-за мясцовай палітыкі) l Прыватныя VLAN l Хасты гіпервізара, а не VLAN
Flow Sensor Virtual Edition Traffic
Датчык патоку будзе апрацоўваць трафік з наступнымі тыпамі эфіру:
Ethertype 0x8000 0x86dd 0x8909 0x8100 0x88a8 0x9100 0x9200 0x9300 0x8847 0x8848
Пратакол Нармальны IPv4 Нармальны IPv6 SXP VLAN
VLAN QnQ
MLPS аднаадрасны MLPS шматадрасны
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 34 –
Патрабаванні да рэсурсаў
Датчык патоку захоўвае метку MPLS верхняга ўзроўню або ідэнтыфікатар VLAN і экспартуе іх. Ён абыходзіць іншыя пазнакі падчас апрацоўкі пакетаў.
Віртуальная версія UDP Director
UDP Director Virtual Edition патрабуе, каб віртуальная машына адпавядала наступным характарыстыкам. Акрамя таго, мінімальная прастора для захоўвання можа павялічвацца ў залежнасці ад вашага разліку FPS і вашых патрабаванняў да захоўвання.
Патрабуецца зарэзерваваны працэсар
Патрабуецца зарэзерваваная памяць
Мінімум захоўвання дадзеных
Максімальная хуткасць FPS
2
4 ГБ
75 ГБ
10,000
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 35 –
Патрабаванні да рэсурсаў
Разлік патокаў у секунду (неабавязкова)
Калі вы хочаце разлічыць свае патрабаванні да рэсурсаў на аснове іншага аб'ёму захоўвання, чым мы паказалі ў папярэдніх раздзелах, вы можаце выкарыстоўваць разлікі патокаў у секунду (FPS), паказаныя тут.
Разлік патокаў у секунду для захоўвання Flow Collector (разгортванні без сховішча даных)
Калі вы разгортваеце калектар патоку (NetFlow) без сховішча даных, разлічыце размеркаванне сховішча наступным чынам: [(сярэднясутачны FPS/1,000) x 1.6 x дні] l Вызначце ваш штодзённы сярэдні FPS l Падзяліце гэты лік на 1,000 FPS l Памножце гэта лік на 1.6 ГБ сховішча для захоўвання на адзін дзень l Памножце гэты лік на колькасць дзён, у якія вы хочаце захоўваць патокі для агульнай
захоўванне на Flow Collector
Напрыкладample, калі ваша сістэма:
l мае 50,000 30 сярэднесутачных кадраў у секунду l будзе захоўваць патокі на працягу XNUMX дзён, разлік для калектара патоку наступным чынам:
[(50,000 1,000/1.6) x 30 x 7200] = 7.2 ГБ (XNUMX ТБ)
l сярэднесутачны FPS = 50,000 50,000 l 1,000 50 сярэднесутачны FPS / 50 = 1.6 l 80 x 80 ГБ = 30 ГБ для захоўвання на адзін дзень l 7200 ГБ x XNUMX дзён на калектар Flow = XNUMX ГБ на калектар Flow
Разлік патокаў у секунду для захоўвання вузла дадзеных
Калі вы разгортваеце Data Store Virtual Edition з 3 Data Nodes Virtual Edition, мы рэкамендуем для кожнага Data Node разлічыць размеркаванне сховішча наступным чынам:
[[(сярэднясутачны FPS/1,000) x 1.6 x дні] / колькасць вузлоў дадзеных
l Вызначце штодзённае сярэдняе FPS l Падзяліце гэты лік на 1,000 FPS l Памножце гэты лік на 1.6 ГБ памяці для захоўвання на адзін дзень
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 36 –
Патрабаванні да рэсурсаў
l Памножце гэты лік на колькасць дзён, у якія вы хочаце захоўваць патокі для агульнага сховішча Data Store
l Падзяліце гэты лік на колькасць вузлоў даных у вашым сховішчы даных для захоўвання на вузел даных
Напрыкладample, калі ваша сістэма: l мае 50,000 90 сярэднесутачных кадраў у секунду l будзе захоўваць патокі на працягу 3 дзён і l у вас ёсць XNUMX вузлы дадзеных
разлічыць на вузел дадзеных наступным чынам: [(50,000 1,000/1.6) x 90 x 3] / 2400 = 2.4 ГБ (XNUMX ТБ) на вузел дадзеных
l сярэднясутачная частата кадраў у секунду = 50,000 50,000 l 1,000 50 сярэднесутачная колькасць кадраў у секунду / 50 = 1.6 l 80 x 80 ГБ = 90 ГБ для захоўвання на адзін дзень l 7200 ГБ x 7200 дзён на сховішча даных = 3 ГБ на сховішча даных l 2400 ГБ / 2.4 даныя Вузлы = XNUMX ГБ (XNUMX ТБ) на вузел дадзеных
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 37 –
1. Настройка брандмаўэра для сувязі
1. Настройка брандмаўэра для сувязі
Для належнай сувязі паміж прыборамі неабходна наладзіць сетку так, каб брандмаўэры або спісы кантролю доступу не блакавалі неабходныя злучэнні. Скарыстайцеся інфармацыяй, прадстаўленай у гэтым раздзеле, каб наладзіць вашу сетку, каб прылады маглі звязвацца праз сетку.
Адкрытыя парты (усе прыборы)
Пракансультуйцеся з адміністратарам сеткі, каб пераканацца, што наступныя парты адкрыты і маюць неабмежаваны доступ на вашых прыладах (менеджэры, калектары патоку, вузлы даных, датчыкі патоку і дырэктары UDP):
l TCP 22 l TCP 25 l TCP 389 l TCP 443 l TCP 2393 l TCP 8910 l UDP 53 l UDP 123 l UDP 161 l UDP 162 l UDP 389 l UDP 514 l UDP 2055 l UDP 6343
Дадатковыя адкрытыя парты для вузлоў дадзеных
Акрамя таго, калі вы разгортваеце вузлы дадзеных у сваёй сетцы, пераканайцеся, што наступныя парты адкрыты і маюць неабмежаваны доступ:
l TCP 5433 l TCP 5444 l TCP 9450
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 38 –
1. Настройка брандмаўэра для сувязі
Парты і пратаколы сувязі
У наступнай табліцы паказана, як парты выкарыстоўваюцца ў Secure Network Analytics:
Ад (кліент) Адміністратар Карыстальнік ПК Усе прылады
Каму (Сервер) Усе прылады Сеткавая крыніца часу
Менеджэр Active Directory
Cisco ISE
Менеджэр
Cisco ISE
Менеджэр
Знешнія крыніцы часопісаў
Менеджэр
Калектар патоку
Менеджэр
Дырэктар UDP
Менеджэр
Дырэктар UDP
Калектар патоку (sFlow)
Дырэктар UDP
Калектар патоку (NetFlow)
Дырэктар UDP
Сістэмы кіравання падзеямі 3rd Party
Датчык расходу
Менеджэр
Датчык расходу
Калектар патоку (NetFlow)
NetFlow Exporters Flow Collector (NetFlow)
sFlow Exporters Flow Collector (sFlow)
Менеджэр
Дырэктар UDP
Менеджэр
Cisco ISE
Порт TCP/443 UDP/123 TCP/389, UDP/389 TCP/443 TCP/8910
UDP/514
TCP/443 TCP/443 UDP/6343* UDP/2055*
UDP/514
TCP/443 UDP/2055 UDP/2055* UDP/6343* TCP/443 TCP/443
Пратакол HTTPS NTP
LDAP
HTTPS XMPP
SYSLOG
HTTPS HTTPS sFlow NetFlow
SYSLOG
HTTPS NetFlow NetFlow sFlow HTTPS HTTPS
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 39 –
1. Настройка брандмаўэра для сувязі
Ад (кліент) Менеджэр Менеджэр Менеджэр Менеджэр Менеджэр Менеджэр Менеджэр Менеджэр Карыстальнік ПК
Каму (Сервер) Cisco ISE DNS Flow Collector Датчык патоку Экспарцёры патоку LDAP CRL Пункты размеркавання OCSP Менеджэр адказчыкаў
Порт TCP/8910 UDP/53 TCP/443 TCP/443 UDP/161 TCP/636 TCP/80 TCP/80 TCP/443
Пратакол XMPP DNS HTTPS HTTPS SNMP TLS HTTP OCSP HTTPS
*Гэта порт па змаўчанні, але любы порт UDP можна наладзіць на экспарцёры.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 40 –
1. Настройка брандмаўэра для сувязі
Дадатковыя адкрытыя парты для сховішчы дадзеных
Ніжэй пералічаны парты сувязі, якія трэба адкрыць на брандмаўэры для разгортвання сховішчы даных.
# Ад (кліент) да (сервер)
Порт
Пратакол або мэта
1 Менеджэр
Калектары патокаў і вузлы даных
22/TCP
SSH, неабходны для ініцыялізацыі базы дадзеных Data Store
1 Вузлы дадзеных
усе іншыя вузлы дадзеных
22/TCP
SSH, неабходны для ініцыялізацыі базы дадзеных Data Store і для задач адміністравання базы дадзеных
Менеджэр, зборшчыкі Flow 2 і сервер NTP
Вузлы дадзеных
123/UDP
NTP, неабходны для сінхранізацыі часу
2 NTP сервера
Менеджэр, зборшчыкі патокаў і вузлы даных
123/UDP
NTP, неабходны для сінхранізацыі часу
3 Менеджэр
Калектары патокаў і вузлы даных
443/TCP
HTTPS, неабходны для бяспечнай сувязі паміж прыладамі
3 Менеджэр калектараў патокаў
443/TCP
HTTPS, неабходны для бяспечнай сувязі паміж прыладамі
3 Вузлы дадзеных
Менеджэр
443/TCP
HTTPS, неабходны для бяспечнай сувязі паміж прыладамі
4
Экспарцёры NetFlow
Калектары патокаў – NetFlow
2055/UDP
Праглынанне NetFlow
5 Вузлы дадзеных
усе іншыя вузлы дадзеных
4803/TCP
служба абмену паведамленнямі паміж вузламі дадзеных
6 Вузел дадзеных
усе астатнія дадзеныя
4803/UDP абмен паведамленнямі паміж вузламі дадзеных
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 41 –
1. Настройка брандмаўэра для сувязі
Вузлы
абслугоўванне
7 Вузлы дадзеных
усе іншыя вузлы дадзеных
4804/UDP
служба абмену паведамленнямі паміж вузламі дадзеных
Менеджэр, зборшчыкі Flow 8 і вузлы даных
Вузлы дадзеных
Кліенцкія злучэнні 5433/TCP Vertica
9 Вузел дадзеных
усе астатнія вузлы дадзеных
5433/UDP
Маніторынг службы абмену паведамленнямі Vertica
10
Экспарцёры sFlow
Калектар патоку (sFlow)
11 Вузлы дадзеных
усе іншыя вузлы дадзеных
Паглынанне 6343/UDP sFlow
6543/UDP
служба абмену паведамленнямі паміж вузламі дадзеных
Дадатковыя парты сувязі
У наступнай табліцы прадстаўлены дадатковыя канфігурацыі, якія залежаць ад патрэб вашай сеткі:
Ад (кліент) да (сервер)
Порт
Пратакол
Уся тэхніка Карыстальнік ПК
TCP/22 SSH
Менеджэр
Сістэмы кіравання падзеямі іншых вытворцаў UDP/3 SNMP-trap
Менеджэр
Сістэмы кіравання падзеямі іншых вытворцаў UDP/3 SYSLOG
Менеджэр
Шлюз электроннай пошты
TCP/25 SMTP
Менеджэр
Стужка пагроз
TCP/443 SSL
Карыстальнік ПК
Усе прыборы
TCP/22 SSH
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 42 –
1. Настройка брандмаўэра для сувязі
Разгортванне бяспечнай сеткавай аналітыкі, напрыкладample
На наступнай схеме паказаны розныя злучэнні, якія выкарыстоўваюцца Secure Network Analytics. Некаторыя з гэтых партоў з'яўляюцца дадатковымі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 43 –
1. Настройка брандмаўэра для сувязі
Бяспечнае разгортванне сеткавай аналітыкі са сховішчам дадзеных, напрыкладample
Як паказана на малюнку ніжэй, вы можаце стратэгічна разгарнуць прылады Secure Network Analytics для забеспячэння аптымальнага пакрыцця ключавых сегментаў сеткі ва ўсёй сетцы, ва ўнутранай сетцы, па перыметры або ў DMZ.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 44 –
2. Загрузка ўстаноўкі Virtual Edition Files
2. Загрузка ўстаноўкі Virtual Edition Files
Для загрузкі ISO выкарыстоўвайце наступныя інструкцыі files для ўстаноўкі вашай віртуальнай прылады.
Ўстаноўка Files
Віртуальная машына 3а. VMware vCenter
Ўстаноўка прыбора File
Дэталі
ISO
Устаноўка вашых віртуальных прылад з дапамогай VMware vCenter.
3б. Аўтаномны сервер VMware ESXi
ISO
3c. KVM і дыспетчар віртуальных машын
ISO
Устаноўка вашых віртуальных прылад на аўтаномны хост-сервер ESXi.
Устаноўка вашых віртуальных прылад з дапамогай KVM і Virtual Machine Manager.
1. Увайдзіце ў Cisco Software Central
1. Увайдзіце ў Cisco Software Central па адрасе https://software.cisco.com. 2. У раздзеле Спампоўка і кіраванне > Спампоўка і абнаўленне выберыце Доступ
загрузкі. 3. Пракруціце ўніз, пакуль не ўбачыце поле «Выбраць прадукт». 4. Вы можаце атрымаць доступ да Secure Network Analytics files двума спосабамі:
l Пошук па назве: увядзіце Secure Network Analytics у поле Select a Product. Націсніце Enter.
l Пошук па меню: націсніце "Агляд усіх". Выберыце Бяспека > Бачнасць і сегментацыя сеткі > Бяспечная аналітыка (Stealthwatch).
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 45 –
2. Загрузка ўстаноўкі Virtual Edition Files
2. Спампаваць Files
1. Выберыце тып прыбора. l Віртуальны менеджэр Secure Network Analytics l Secure Network Analytics Virtual Flow Collector l Secure Network Analytics Virtual Flow Sensor l Secure Network Analytics Virtual UDP Director l Secure Network Analytics Virtual Data Store
2. Выберыце сістэмнае праграмнае забеспячэнне Secure Network Analytics. 3. У слупку «Апошняя версія» абярыце 7.4.2 (або версію 7.4.x, якую вы
усталяванне). 4. Спампоўка: знайдзіце ўстаноўку ISO file. Націсніце на значок «Спампаваць» або «Дадаць у кошык».
значок. 5. Паўтарыце гэтыя інструкцыі, каб загрузіць files для кожнага тыпу прыбора.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 46 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
Скончанаview
Выкарыстоўвайце наступныя інструкцыі, каб усталяваць свае віртуальныя прылады з дапамогай VMware vCenter. Каб выкарыстоўваць альтэрнатыўны метад, звярніцеся да наступнага:
l Аўтаномны сервер VMware ESXi: выкарыстоўвайце 3b. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO).
l KVM: выкарыстоўвайце 3c. Усталёўка віртуальнага прылады на хост KVM (ISO).
Secure Network Analytics v7.4.2 сумяшчальны з VMware 7.0 або 8.0. Мы не падтрымліваем VMware 6.0, 6.5 або 6.7 з Secure Network Analytics v7.4.x. Для атрымання дадатковай інфармацыі звярніцеся да дакументацыі VMware для vSphere 6.0, 6.5 і 6.7 Канец агульнай падтрымкі.
Перш чым пачаць
Перш чым пачаць мантаж, выканайце наступныя падрыхтоўчыя працэдуры:
1. Сумяшчальнасць: Review патрабаванні да сумяшчальнасці ў Сумяшчальнасць. 2. Патрабаванні да рэсурсаў: Review раздзел Патрабаванні да рэсурсаў
вызначыць неабходныя асігнаванні для прыбора. Вы можаце выкарыстоўваць пул рэсурсаў або альтэрнатыўны метад размеркавання рэсурсаў. 3. Брандмаўэр: Наладзьце брандмаўэр для сувязі. Звярніцеся да 1. Настройка брандмаўэра для сувязі. 4. Files: Спампуйце ISO прылады fileс. Глядзіце раздзел 2. Спампоўка ўстаноўкі Virtual Edition Files для інструкцый. 5. Час: пацвердзіце, што час, усталяваны на хасце гіпервізара ў вашым асяроддзі VMware (дзе вы будзеце ўсталёўваць віртуальную прыладу), паказвае правільны час. У адваротным выпадку віртуальныя прылады не змогуць загрузіцца.
Не ўстанаўлівайце ненадзейную фізічную або віртуальную машыну ў той жа фізічны кластар/сістэму, што і вашы прылады Secure Network Analytics.
Не ўстанаўлівайце VMware Tools на віртуальную прыладу Secure Network Analytics, таму што яна перавызначыць ужо ўсталяваную карыстальніцкую версію. Гэта прывядзе да непрацаздольнасці віртуальнай прылады і запатрабуе пераўсталёўкі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 47 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
Усталёўка віртуальнай прылады з дапамогай vCenter (ISO)
Калі ў вас ёсць VMware vCenter (або аналагічны), выкарыстоўвайце наступныя інструкцыі, каб усталяваць віртуальную прыладу з дапамогай ISO. Калі вы разгортваеце вузлы дадзеных або датчыкі патоку, пераканайцеся, што вы выканалі ўсе неабходныя працэдуры.
Вузлы дадзеных
Выканайце наступныя працэдуры:
1. Настройка ізаляванай лакальнай сеткі для сувязі паміж вузламі даных. 3. Устаноўка віртуальнай прылады. Калі вы ўсталёўваеце віртуальную прыладу Data Node, вам таксама неабходна ўсталяваць два сеткавыя адаптары.
Датчыкі патоку
Выканайце наступныя працэдуры:
2. Настройка датчыка плыні для маніторынгу трафіку 3. Усталёўка віртуальнай прылады 4. Вызначэнне дадатковых партоў маніторынгу (толькі для датчыкаў плыні)
Усе іншыя прыборы
Калі прылада не з'яўляецца вузлом дадзеных або датчыкам патоку, выканайце наступную працэдуру:
3. Устаноўка віртуальнай прылады
Некаторыя з меню і графікі могуць адрознівацца ад інфармацыі, паказанай тут. Падрабязную інфармацыю аб праграмным забеспячэнні можна знайсці ў кіраўніцтве VMware.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 48 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
1. Настройка ізаляванай лакальнай сеткі для сувязі паміж вузламі даных
Калі вы разгортваеце Data Nodes Virtual Edition у сваёй сетцы, наладзьце ізаляваную лакальную сетку з віртуальным камутатарам, каб вузлы Data маглі звязвацца адзін з адным праз eth1 для сувязі паміж вузламі даных. Ёсць два варыянты канфігурацыі камутатараў:
l Настройка стандартнага камутатара vSphere
l Налада размеркаванага камутатара vSphere
Настройка стандартнага камутатара vSphere
1. Увайдзіце ў хост-асяроддзе VMware. 2. Выконвайце дакументацыю VMware Create a vSphere Standard Switch for
налада стандартнага камутатара vSphere. Звярніце ўвагу, што на этапе 4 вы захочаце выбраць групу партоў віртуальнай машыны для стандартнага варыянту камутатара. 3. Перайдзіце да 3. Устаноўка віртуальнай прылады.
Налада размеркаванага камутатара vSphere
1. Увайдзіце ў хост-асяроддзе VMware. 2. Выконвайце дакументацыю VMware Create a vSphere Distributed Switch
налада размеркаванага камутатара vSphere. Звярніце ўвагу, што для колькасці ўзыходзячых каналаў на этапе 5a існуе патрабаванне як мінімум 1 узыходзячы канал, аднак наладжваць узыходзячы канал неабавязкова, калі вы не размяркоўваеце вузлы паміж некалькімі хостамі. Калі вам трэба размеркаваць вузлы паміж некалькімі хастамі, звярніцеся па дапамогу ў службу падтрымкі Cisco. 3. Перайдзіце да 3. Устаноўка віртуальнай прылады.
2. Настройка датчыка патоку для маніторынгу руху
Flow Sensor Virtual Edition мае магчымасць забяспечваць бачнасць у асяроддзі VMware, генеруючы даныя аб патоку для абласцей, у якіх паток не падтрымліваецца. Будучы віртуальнай прыладай, усталяванай у кожным хасце гіпервізара, Flow Sensor Virtual Edition пасіўна захоплівае кадры Ethernet ад хаста vSwitch, а таксама назірае і стварае запісы патоку, якія змяшчаюць каштоўную статыстыку сеанса, якая адносіцца да размоўных пар, бітрэйтаў і хуткасцей перадачы пакетаў.
Вам трэба будзе ўсталяваць датчык патоку на кожны хост у асяроддзі, якое вы хочаце кантраляваць.
Выкарыстоўвайце наступныя інструкцыі, каб наладзіць Flow Sensor Virtual Edition для маніторынгу трафіку на vSwitch наступным чынам:
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 49 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
l Маніторынг vSwitch з некалькімі хастамі l Маніторынг vSwitch з адным хостам
Маніторынг знешняга трафіку з дапамогай PCI Pass-Through
Вы таксама можаце наладзіць свой Flow Sensor Virtual Edition для прамога маніторынгу сеткі з дапамогай сумяшчальнага скразнога PCI.
l Патрабаванні: igb/ixgbe-сумяшчальны або e1000e-сумяшчальны PCI pass-through. l Інфармацыя аб рэсурсах: звярніцеся да Flow Sensor Virtual Edition. l Інтэграцыя: звярніцеся да 1. Настройка брандмаўэра для сувязі. l Інструкцыі: каб дадаць сеткавыя інтэрфейсы PCI да Flow Sensor Virtual Edition, гл
да вашай дакументацыі VMware.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 50 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
Маніторынг vSwitch з некалькімі хастамі
Выкарыстоўвайце інструкцыі ў гэтым раздзеле, каб выкарыстоўваць Flow Sensor Virtual Edition для маніторынгу трафіку на Distributed vSwitch, які ахоплівае некалькі хастоў або кластараў ВМ. Гэты раздзел адносіцца толькі да сетак VDS. Калі ваша сетка знаходзіцца ў асяроддзі без VDS, перайдзіце да Маніторынг vSwitch з адным хостам.
Патрабаванні да канфігурацыі
Вам трэба будзе ўсталяваць датчык патоку на кожны хост у асяроддзі, якое вы хочаце кантраляваць. Гэтая канфігурацыя мае наступныя патрабаванні: l Размеркаваны віртуальны порт (dvPort): дадайце групу dvPort з правільнымі наладамі VLAN для кожнага VDS, які будзе кантраляваць Flow Sensor Virtual Edition. Калі Flow Sensor Virtual Edition кантралюе як VLAN, так і не-VLAN трафік у сетцы, вам трэба стварыць дзве групы dvPort, па адной для кожнага тыпу. l Ідэнтыфікатар VLAN: калі ў вашым асяроддзі выкарыстоўваецца VLAN (акрамя транкінгу VLAN або прыватнай VLAN), для выканання гэтай працэдуры вам спатрэбіцца ідэнтыфікатар VLAN. l Бязладны рэжым: уключаны. l Promiscuous Port: настроены на vSwitch. Выканайце наступныя дзеянні, каб наладзіць сетку з дапамогай VDS: 1. Пстрыкніце значок «Сетка».
2. У дрэве сеткі пстрыкніце VDS правай кнопкай мышы. 3. Абярыце Distributed Port Group > New Distributed Port Group.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 51 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
4. Выкарыстоўвайце дыялогавае акно "Новая размеркаваная група партоў", каб наладзіць групу партоў, уключаючы спецыфікацыі ў наступных кроках.
5. Абярыце імя і месцазнаходжанне: у полі імя увядзіце імя для ідэнтыфікацыі гэтай групы dvPort.
6. Наладзьце параметры: у полі "Колькасць партоў" увядзіце колькасць віртуальных версій датчыка патоку ў вашым кластары хастоў.
7. Націсніце выпадальны спіс тыпу VLAN.
l Калі ваша асяроддзе не выкарыстоўвае VLAN, выберыце "Няма". l Калі ваша асяроддзе выкарыстоўвае VLAN, выберыце тып VLAN. Наладзьце яго як
вынікае:
VLAN
Тып VLAN
Дэталь У полі VLAN ID увядзіце нумар
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 52 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
Транкінг VLAN Прыватная VLAN
(ад 1 да 4094), які адпавядае ідэнтыфікатару.
У полі VLAN trunk range увядзіце 0-4094, каб кантраляваць увесь трафік VLAN.
Абярыце Promiscuous з выпадальнага спісу.
8. Гатовы да завяршэння: Review налады канфігурацыі. Націсніце «Гатова». 9. У дрэве сеткі пстрыкніце правай кнопкай мышы новую групу dvPort. Абярыце Рэдагаваць налады. 10. Выберыце Бяспека. 11. Пстрыкніце выпадальны спіс Promiscuous Mode. Выберыце Прыняць.
12. Націсніце OK, каб закрыць дыялогавае акно. 13. Ці кантралюе Flow Sensor Virtual Edition сетку як VLAN, так і не-VLAN
рух?
l Калі так, паўтарыце крокі ў гэтым раздзеле Маніторынг vSwitch з некалькімі хастамі.
l Калі не, перайдзіце да наступнага кроку.
14. Ці ёсць іншы VDS у асяроддзі VMware, які будзе кантраляваць Flow Sensor Virtual Edition?
l Калі так, паўтарыце крокі ў гэтым раздзеле Маніторынг vSwitch з некалькімі хастамі для наступнага VDS.
15. Перайдзіце да 3. Усталёўка віртуальнай прылады.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 53 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
Маніторынг vSwitch з дапамогай аднаго хаста
Выкарыстоўвайце інструкцыі ў гэтым раздзеле, каб выкарыстоўваць Flow Sensor Virtual Edition для маніторынгу трафіку на vSwitch з адным хостам.
Гэты раздзел адносіцца толькі да сетак без VDS. Калі ў вашай сетцы выкарыстоўваецца VDS, перайдзіце да Маніторынг vSwitch з некалькімі хастамі.
Патрабаванні да канфігурацыі
Гэтая канфігурацыя прад'яўляе наступныя патрабаванні: l Група неразборлівых партоў: дадайце групу неразборлівых партоў для кожнага віртуальнага камутатара, які будзе кантраляваць Flow Sensor Virtual Edition. l Бязладны рэжым: уключаны. l Promiscuous Port: настроены на vSwitch.
Наладзьце групу партоў у беспарадкавы рэжым
Скарыстайцеся наступнымі інструкцыямі, каб дадаць групу партоў або адрэдагаваць групу партоў і ўсталяваць для яе Promiscuous.
1. Увайдзіце ў хост-асяроддзе VMware ESXi. 2. Націсніце Сетка.
3. Выберыце ўкладку "Групы партоў". 4. Вы можаце стварыць новую групу партоў або адрэдагаваць групу партоў.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 54 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
l Стварыць групу партоў: націсніце Дадаць групу партоў. l Рэдагаваць групу партоў: абярыце групу партоў. Націсніце Рэдагаваць налады.
5. Выкарыстоўвайце дыялогавае акно, каб наладзіць групу партоў. Наладзьце VLAN ID або VLAN Trunking:
VLAN Type VLAN ID VLAN Trunking
Дэталь
Выкарыстоўвайце ідэнтыфікатар VLAN для ўказання адной VLAN. У поле VLAN ID увядзіце нумар (ад 1 да 4094), які адпавядае ідэнтыфікатарам.
Выкарыстоўвайце VLAN Trunking для маніторынгу ўсяго трафіку VLAN. Дыяпазон па змаўчанні 0-4095.
6. Націсніце стрэлку Бяспека.
7. Бязладны рэжым: абярыце Прыняць.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 55 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
8. Ці будзе Flow Sensor Virtual Edition сачыць за іншым віртуальным камутатарам у гэтым асяроддзі VMware?
Калі так, вярніцеся да 2. Налада датчыка патоку для маніторынгу трафіку і паўтарыце ўсе крокі для наступнага віртуальнага пераключальніка.
9. Перайдзіце да 3. Усталёўка віртуальнай прылады
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 56 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
3. Устаноўка віртуальнай прылады
Выкарыстоўвайце наступныя інструкцыі, каб усталяваць віртуальную прыладу на хост гіпервізара і вызначыць парты кіравання і маніторынгу віртуальнай прылады.
Некаторыя з меню і графікі могуць адрознівацца ад інфармацыі, паказанай тут. Падрабязную інфармацыю аб праграмным забеспячэнні можна знайсці ў кіраўніцтве VMware.
1. Увайдзіце ў свой VMware Web Кліент. 2. Знайдзіце праграмнае забеспячэнне віртуальнага прылады file (ISO), які вы спампавалі з Cisco
Цэнтр праграмнага забеспячэння. 3. Зрабіце ISO даступным у vCenter. У вас ёсць наступныя варыянты:
l Загрузіце ISO ў сховішча даных vCenter. l Дадайце ISO да бібліятэкі кантэнту. l Захоўвайце ISO на лакальнай працоўнай станцыі і наладзьце разгортванне
спасылка на тое file. Для атрымання дадатковай інфармацыі глядзіце дакументацыю VMware. 4. У інтэрфейсе vCenter выберыце Меню > Хасты і кластары. 5. На панэлі навігацыі пстрыкніце правай кнопкай мышы кластар або хост і выберыце «Новая віртуальная машына…», каб атрымаць доступ да майстра новай віртуальнай машыны. 6. У акне Выберыце тып стварэння выберыце Стварыць новую віртуальную машыну, затым націсніце Далей.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 57 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
7. У акне Выбар імя і папкі ўвядзіце назву віртуальнай машыны, абярыце месцазнаходжанне віртуальнай машыны і націсніце Далей.
8. У акне «Выберыце вылічальны рэсурс» выберыце кластар, хост, пул рэсурсаў або vApp, у якім вы будзеце разгортваць прыладу, затым націсніце «Далей».
9. У акне выбару сховішча выберыце палітыку захоўвання віртуальнай машыны з выпадальнага меню, затым выберыце месца захоўвання і націсніце "Далей".
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 58 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
10. У акне «Выбар сумяшчальнасці» выберыце версію віртуальнай машыны з выпадальнага спісу «Сумяшчальна з», заснаваную на вашай бягучай разгорнутай версіі ESXi. Напрыкладample, на наступным скрыншоце паказаны ESXi 7.0 і пазнейшыя версіі, паколькі ESXi 7.0 разгорнуты. Націсніце Далей.
11. На экране выбару гасцявой АС выберыце сямейства гасцявых АС Linux і версію гасцявой АС Debian GNU/Linux 11 (64-разрадная). Націсніце Далей.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 59 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
12. У акне Наладзіць абсталяванне наладзьце віртуальнае абсталяванне. Звярніцеся да Патрабаванняў да рэсурсаў, каб атрымаць канкрэтныя рэкамендацыі для вашага тыпу прылады. Гэты крок вельмі важны для прадукцыйнасці сістэмы. Калі вы вырашыце разгарнуць прылады Cisco Secure Network Analytics без неабходных рэсурсаў, вы бярэце на сябе адказнасць за ўважлівае назіранне за выкарыстаннем рэсурсаў вашага прылады і павелічэнне рэсурсаў па меры неабходнасці для забеспячэння належнага стану і функцыянальнасці разгортвання.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 60 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
У дадатак да патрабаванняў да рэсурсаў пераканайцеся, што выбраны наступныя параметры:
l Націсніце «Новы жорсткі дыск», каб пашырыць параметры канфігурацыі. Абярыце Thick Provision Lazy Zeroed з выпадальнага меню Disk Provisioning.
l Націсніце «Новы кантролер SCSI», каб пашырыць параметры канфігурацыі. Абярыце LSI Logic SAS з выпадальнага меню "Тып змены". Калі вы не выберыце LSI Logic SAS, ваша віртуальная прылада можа не правільна разгарнуцца.
l У полі «Новы прывад CD/DVD» выберыце месцазнаходжанне ISO ў залежнасці ад таго, дзе вы захавалі ISO. Націсніце Новы прывад CD/DVD, каб пашырыць параметры канфігурацыі. Праверце падключэнне пры ўключэнні.
l Калі прылада з'яўляецца датчыкам патоку і вы наладжваеце прапускную здольнасць 10 Гбіт/с для сеткавай карты, націсніце CPU, каб пашырыць параметры канфігурацыі. Наладзьце ўсе ядра на сокет, каб усе працэсары знаходзіліся ў адным сокеце.
13. Вузлы дадзеных: калі вы разгортваеце віртуальную прыладу Data Node, таксама дадайце другі сеткавы адаптар.
Націсніце «Дадаць новую прыладу», затым выберыце «Сеткавы адаптар» і пераканайцеся, што тып адаптара — VMXNET3.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 61 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
l Для першага сеткавага адаптара абярыце камутатар, які дазволіць Data Node Virtual Edition мець зносіны ў агульнадаступнай сетцы з іншымі прыладамі.
l Для другога сеткавага адаптара выберыце пераключальнік, які вы стварылі ў 1. Канфігурацыя ізаляванай лакальнай сеткі для сувязі паміж вузламі дадзеных, што дазволіць Data Node Virtual Edition мець зносіны ў прыватнай сетцы з іншымі вузламі дадзеных.
Пераканайцеся, што вы належным чынам прызначылі сеткавыя адаптары і віртуальныя камутатары для кожнага вузла даных у вашым разгортванні пры разгортванні кожнага вузла даных.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 62 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
14. У акне Гатова да завяршэння паўтview вашы налады, затым націсніце «Гатова».
15. Разгортванне пачынаецца, калі вы пстрыкніце значок «Уключыць». Сачыце за ходам разгортвання ў раздзеле "Апошнія задачы". Перш чым пераходзіць да наступных крокаў, пераканайцеся, што разгортванне завершана і паказана ў дрэве інвентара.
16. Наступныя крокі:
l Датчыкі патоку: калі прылада з'яўляецца датчыкам патоку і будзе кантраляваць больш чым адзін віртуальны камутатар у асяроддзі VMware або больш чым адзін VDS у кластары, перайдзіце да наступнага раздзела 4. Вызначэнне дадатковых партоў маніторынгу (толькі для датчыкаў патоку) .
l Усе іншыя прылады: Паўтарыце ўсе працэдуры ў гэтым раздзеле 3. Устаноўка віртуальнай прылады для разгортвання іншай віртуальнай прылады.
17. Калі вы скончылі ўсталёўваць усе віртуальныя прылады ў вашай сістэме, перайдзіце да 4. Наладжванне вашай сістэмы бяспечнай сеткавай аналітыкі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 63 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
4. Вызначэнне дадатковых партоў кантролю (толькі для датчыкаў патоку)
Гэтая працэдура патрабуецца, калі Flow Sensor Virtual Edition будзе кантраляваць больш чым адзін віртуальны камутатар у асяроддзі VMware або больш чым адзін VDS у кластары.
Калі гэта не канфігурацыя маніторынгу для вашага датчыка патоку, вам не трэба выконваць гэтую працэдуру. Каб дадаць парты маніторынгу Flow Sensor Virtual Edition, выканайце наступныя крокі: 1. У дрэве інвентара пстрыкніце правай кнопкай мышы Flow Sensor Virtual Edition. Абярыце Рэдагаваць налады.
2. Выкарыстоўвайце дыялогавае акно "Рэдагаваць налады", каб наладзіць наступныя ўказаныя параметры. 3. Націсніце «Дадаць новую прыладу». Выберыце Сеткавы адаптар.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 64 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
4. Знайдзіце новы сеткавы адаптар. Пстрыкніце стрэлку, каб разгарнуць меню, і наладзьце наступнае: l Новая сетка: абярыце непрызначаную групу беспарадкавых партоў. l Тып адаптара: Выберыце VMXNET 3. l Статус: Усталюйце сцяжок «Падключацца пры ўключэнні».
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 65 –
3а. Усталёўка віртуальнай прылады з дапамогай VMware vCenter (ISO)
5. Пасля рэviewу наладах, націсніце OK. 6. Паўтарыце гэту працэдуру, каб дадаць іншы адаптар Ethernet пры неабходнасці. 7. Наступныя крокі:
l Датчыкі патоку: каб наладзіць іншы датчык патоку, перайдзіце да 2. Наладжванне датчыка патоку для маніторынгу дарожнага руху.
l Усе іншыя прылады: Паўтарыце ўсе працэдуры ў гэтым раздзеле 3. Устаноўка віртуальнай прылады для разгортвання іншай віртуальнай прылады.
l Калі вы скончылі ўсталяванне ўсіх віртуальных прылад у вашай сістэме, перайдзіце да 4. Наладжванне сістэмы бяспечнай сеткавай аналітыкі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 66 –
3б. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
3б. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
Скончанаview
Выкарыстоўвайце наступныя інструкцыі, каб усталяваць свае віртуальныя прылады з дапамогай асяроддзя VMware з аўтаномным серверам ESXi.
Secure Network Analytics v7.4.2 сумяшчальны з VMware v7.0 або 8.0. Мы не падтрымліваем VMware v6.0, v6.5 або v6.7 з Secure Network Analytics v7.4.x. Для атрымання дадатковай інфармацыі звярніцеся да дакументацыі VMware для vSphere 6.0, 6.5 і 6.7 Канец агульнай падтрымкі.
Каб выкарыстоўваць альтэрнатыўны метад, звярніцеся да наступнага:
l VMware vCenter: выкарыстоўвайце 3a. Устаноўка віртуальнай прылады з дапамогай VMware vCenter (ISO).
l KVM: выкарыстоўвайце 3c. Усталёўка віртуальнага прылады на хост KVM (ISO).
Перш чым пачаць
Перш чым пачаць мантаж, выканайце наступныя падрыхтоўчыя працэдуры:
1. Сумяшчальнасць: Review патрабаванні да сумяшчальнасці ў Сумяшчальнасць. 2. Патрабаванні да рэсурсаў: Review раздзел Патрабаванні да рэсурсаў
вызначыць неабходныя асігнаванні для прыбора. Вы можаце выкарыстоўваць пул рэсурсаў або альтэрнатыўны метад размеркавання рэсурсаў. 3. Брандмаўэр: Наладзьце брандмаўэр для сувязі. Звярніцеся да 1. Настройка брандмаўэра для сувязі. 4. Files: Спампуйце ISO прылады fileс. Глядзіце раздзел 2. Спампоўка ўстаноўкі Virtual Edition Files для інструкцый. 5. Час: пацвердзіце, што час, усталяваны на хасце гіпервізара ў вашым асяроддзі VMware (дзе вы будзеце ўсталёўваць віртуальную прыладу), паказвае правільны час. У адваротным выпадку віртуальныя прылады не змогуць загрузіцца.
Не ўстанаўлівайце ненадзейную фізічную або віртуальную машыну ў той жа фізічны кластар/сістэму, што і вашы прылады Secure Network Analytics.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 67 –
3б. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
Не ўстанаўлівайце VMware Tools на віртуальную прыладу Secure Network Analytics, таму што яна перавызначыць ужо ўсталяваную карыстальніцкую версію. Гэта прывядзе да непрацаздольнасці віртуальнай прылады і запатрабуе пераўсталёўкі.
Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
Выкарыстоўвайце наступныя інструкцыі, каб усталяваць свае віртуальныя прылады з дапамогай асяроддзя VMware з аўтаномным серверам ESXi.
Працэс скончаныview
Усталяванне віртуальнай прылады прадугледжвае выкананне наступных працэдур, якія разглядаюцца ў гэтай главе:
1. Уваход у VMware Web Кліент
2. Загрузка з ISO
Вузлы дадзеных
Калі вы разгортваеце вузлы даных, выконвайце інструкцыі ў папярэднім раздзеле 1. Настройка ізаляванай лакальнай сеткі для сувязі паміж вузламі даных перад выкананнем працэдур у гэтым раздзеле.
1. Уваход у VMware Web Кліент
Некаторыя з меню і графікі могуць адрознівацца ад інфармацыі, паказанай тут. Падрабязную інфармацыю аб праграмным забеспячэнні можна знайсці ў кіраўніцтве VMware.
1. Увайдзіце ў VMware Web Кліент. 2. Націсніце Стварыць/Зарэгістраваць віртуальную машыну. 3. Выкарыстоўвайце дыялогавае акно "Новая віртуальная машына", каб наладзіць прыладу, як паказана ў
наступныя крокі. 4. Абярыце Тып стварэння: Выберыце Стварыць новую віртуальную машыну.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 68 –
3б. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
5. Выберыце назву і гасцявую АС: увядзіце або выберыце наступнае: l Імя: увядзіце назву прылады, каб вы маглі лёгка яе ідэнтыфікаваць. l Сумяшчальнасць: Выберыце версію, якую вы выкарыстоўваеце (v7.0 або 8.0). l Сямейства гасцявых АС: Linux. l Версія гасцявой АС: абярыце Debian GNU/Linux 11 64-bit.
6. Выберыце сховішча: абярыце даступнае сховішча даных. Review Патрабаванні да рэсурсаў, каб пацвердзіць, што ў вас дастаткова месца.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 69 –
3б. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
Review Патрабаванні да рэсурсаў для вылучэння дастатковай колькасці рэсурсаў. Гэты крок вельмі важны для прадукцыйнасці сістэмы.
Калі вы вырашыце разгарнуць прылады Cisco Secure Network Analytics без неабходных рэсурсаў, вы бярэце на сябе адказнасць за ўважлівае назіранне за выкарыстаннем рэсурсаў вашага прылады і павелічэнне рэсурсаў па меры неабходнасці для забеспячэння належнага стану і функцыянальнасці разгортвання.
7. Наладзьце налады: увядзіце або выберыце патрабаванні да прылады (падрабязней глядзіце ў раздзеле "Патрабаванні да рэсурсаў").
Пераканайцеся, што вы выбралі наступнае:
l Кантролер SCSI: LSI Logic SAS l Сеткавы адаптар: пацвердзіце адрас кіравання для прылады. l Жорсткі дыск: Thick Provisioning Lazy Zeroed
Калі прылада з'яўляецца датчыкам патоку, вы можаце націснуць «Дадаць сеткавы адаптар», каб дадаць іншы інтэрфейс кіравання або датчыка. Калі прылада з'яўляецца датчыкам патоку і вы наладжваеце прапускную здольнасць 10 Гбіт/с для сеткавай карты, націсніце CPU, каб пашырыць параметры канфігурацыі. Наладзьце ўсе працэсары ў адным сокеце. Калі прылада з'яўляецца вузлом дадзеных, дадайце іншы сеткавы інтэрфейс, каб дазволіць сувязь паміж вузламі дадзеных. Націсніце «Дадаць сеткавы адаптар».
l Для першага сеткавага адаптара абярыце камутатар, які дазволіць Data Node Virtual Edition мець зносіны ў агульнадаступнай сетцы з іншымі прыладамі.
l Для другога сеткавага адаптара выберыце пераключальнік, які вы стварылі ў 1. Канфігурацыя ізаляванай лакальнай сеткі для сувязі паміж вузламі дадзеных, што дазволіць Data Node Virtual Edition мець зносіны ў прыватнай сетцы з іншымі вузламі дадзеных.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 70 –
3б. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
8. Пстрыкніце стрэлку побач з Сеткавы адаптар. 9. Для тыпу адаптара абярыце VMXnet3.
У той час як Cisco падтрымлівае выкарыстанне інтэрфейсаў E1000 (1G dvSwitch), 1G PCI-passthrough і VMXNET 3, Cisco настойліва рэкамендуе вам выкарыстоўваць інтэрфейс VMXNET3, паколькі было даказана, што ён забяспечвае лепшую прадукцыйнасць сеткі для віртуальных прылад Cisco.
10. Паўторнаview налады канфігурацыі і пацвердзіце іх правільнасць.
11. Націсніце «Гатова». Ствараецца кантэйнер віртуальнай машыны.
2. Загрузка з ISO
1. Адкрыйце кансоль VMware. 2. Падключыце ISO да новай віртуальнай машыны. Для атрымання падрабязнай інфармацыі звярніцеся да кіраўніцтва VMware. 3. Загрузіце віртуальную машыну з ISO. Ён запускае праграму ўстаноўкі і аўтаматычна перазагружаецца. 4. Пасля завяршэння ўстаноўкі і перазагрузкі вы ўбачыце падказку для ўваходу.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 71 –
3б. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO)
5. Адключыце ISO ад віртуальнай машыны. 6. Паўтарыце ўсе працэдуры ў 3b. Ўстаноўка віртуальнай прылады на ESXi
Аўтаномны сервер (ISO) для наступнага віртуальнага прылады. 7. Датчыкі патоку: калі прыбор з'яўляецца датчыкам патоку, завяршыце наладку, выкарыстоўваючы папярэдні
раздзелы гэтага кіраўніцтва:
l 2. Настройка датчыка патоку для маніторынгу трафіку (выкарыстоўвайце маніторынг vSwitch з адным хостам)
l Калі датчык патоку будзе кантраляваць больш чым адзін віртуальны камутатар у асяроддзі VMware або больш чым адзін VDS у кластары, перайдзіце да 4. Вызначэнне дадатковых партоў маніторынгу (толькі для датчыкаў патоку).
8. Калі вы скончылі ўсталяванне ўсіх віртуальных прылад у вашай сістэме, перайдзіце да 4. Наладжванне сістэмы бяспечнай сеткавай аналітыкі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 72 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
Скончанаview
Выкарыстоўвайце наступныя інструкцыі, каб усталяваць свае віртуальныя прылады з дапамогай KVM і Virtual Machine Manager. Каб выкарыстоўваць альтэрнатыўны метад, звярніцеся да наступнага:
l VMware vCenter: выкарыстоўвайце 3a. Устаноўка віртуальнай прылады з дапамогай VMware vCenter (ISO).
l Аўтаномны сервер VMware ESXi: выкарыстоўвайце 3b. Усталёўка віртуальнай прылады на аўтаномны сервер ESXi (ISO).
Linux KVM быў пратэставаны і пацверджаны на шэрагу версій хаста KVM. Звярніцеся да KVM, каб атрымаць падрабязны спіс кампанентаў KVM, якія мы пратэставалі і пацвердзілі для Secure Network Analytics версій 7.3.1 і вышэй.
Перш чым пачаць
Перш чым пачаць усталяванне, пераканайцеся, што вы выканалі наступныя працэдуры:
1. Сумяшчальнасць: Review патрабаванні да сумяшчальнасці ў Сумяшчальнасць. 2. Патрабаванні да рэсурсаў: Review раздзел Патрабаванні да рэсурсаў
вызначыць неабходныя асігнаванні для прыбора. Вы можаце выкарыстоўваць пул рэсурсаў або альтэрнатыўны метад размеркавання рэсурсаў. 3. Брандмаўэр: Наладзьце брандмаўэр для сувязі. Звярніцеся да 1. Настройка брандмаўэра для сувязі. 4. Files: Спампуйце ISO прылады files і скапіруйце іх у тэчку на хасце KVM. Мы выкарыстоўваем наступную тэчку ў exampу гэтым раздзеле: var/lib/libvirt/image. Глядзіце раздзел 2. Спампоўка ўстаноўкі Virtual Edition Files для інструкцый. 5. Час: пацвердзіце, што час, усталяваны на хасце гіпервізара ў вашым асяроддзі VMware (дзе вы будзеце ўсталёўваць віртуальную прыладу), паказвае правільны час. У адваротным выпадку віртуальныя прылады не змогуць загрузіцца.
Не ўстанаўлівайце ненадзейную фізічную або віртуальную машыну ў той жа фізічны кластар/сістэму, што і вашы прылады Secure Network Analytics.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 73 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
Усталёўка віртуальнай прылады на хост KVM (ISO)
Калі ў вас ёсць хост KVM, выкарыстоўвайце наступныя інструкцыі, каб усталяваць віртуальную прыладу з дапамогай ISO.
Працэс скончаныview
Усталяванне віртуальнай прылады прадугледжвае выкананне наступных працэдур, якія разглядаюцца ў гэтай главе:
Настройка ізаляванай лакальнай сеткі для вузлоў дадзеных
1. Усталёўка віртуальнага прылады на хост KVM
2. Даданне NIC (вузел даных, датчык патоку) і маніторынг неразборлівага порта на адкрытым vSwitch (толькі датчыкі патоку)
Настройка ізаляванай лакальнай сеткі для вузлоў дадзеных
Калі вы разгортваеце Data Nodes Virtual Edition у сваёй сетцы, наладзьце ізаляваную лакальную сетку з віртуальным камутатарам, каб вузлы Data маглі звязвацца адзін з адным праз eth1 для сувязі паміж вузламі даных. Глядзіце дакументацыю вашага віртуальнага камутатара для атрымання дадатковай інфармацыі аб стварэнні ізаляванай лакальнай сеткі.
1. Усталёўка віртуальнага прылады на хост KVM
Ёсць некалькі метадаў усталявання віртуальнай машыны на хост KVM з дапамогай ISO file. Наступныя крокі даюць адзін выклample для ўстаноўкі віртуальнага дыспетчара праз інструмент з графічным інтэрфейсам пад назвай Virtual Machine Manager, які працуе на прыладзе Ubuntu. Вы можаце выкарыстоўваць любы сумяшчальны дыстрыбутыў Linux. Падрабязную інфармацыю аб сумяшчальнасці глядзіце ў раздзеле Сумяшчальнасць.
Маніторынг трафіку
Flow Sensor Virtual Edition мае магчымасць забяспечваць бачнасць у асяроддзі KVM, генеруючы даныя аб патоку для абласцей, у якіх паток не падтрымліваецца. Будучы віртуальнай прыладай, усталяванай у кожным хасце KVM, Flow Sensor Virtual Edition пасіўна захоплівае кадры Ethernet з трафіку, які ён назірае, і стварае запісы патоку, якія змяшчаюць каштоўную статыстыку сеанса, якая адносіцца да размоўных пар, бітрэйтаў і хуткасцей перадачы пакетаў.
Патрабаванні да канфігурацыі
Да гэтай канфігурацыі прад'яўляюцца наступныя патрабаванні:
l Бязладны рэжым: уключаны. l Promiscuous Port: настроены на адкрыты vSwitch.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 74 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
Мы рэкамендуем вам выкарыстоўваць virt-manager 2.2.1 для ўсталявання віртуальнай прылады на хост KVM.
Усталёўка віртуальнага прылады на хост KVM
Каб усталяваць віртуальнае прылада і ўключыць Flow Sensor Virtual Edition для кантролю трафіку, выканайце наступныя крокі:
1. Скарыстайцеся дыспетчарам віртуальных машын, каб падключыцца да хаста KVM і наладзіць прыладу, як паказана ў наступных кроках.
2. Націсніце File > Новая віртуальная машына.
3. Выберыце QEMU/KVM для вашага злучэння, а затым выберыце лакальны ўсталявальны носьбіт (вобраз ISO або кампакт-дыск). Націсніце Наперад.
4. Націсніце "Агляд", каб выбраць выяву прылады.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 75 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
5. Выберыце ISO file. Націсніце Выбраць гучнасць. Пацвердзіце ISO file даступны праз хост KVM.
6. Зніміце сцяжок «Аўтаматычна вызначаць з установачнага носьбіта/крыніцы». У раздзеле «Выберыце тып і версію аперацыйнай сістэмы» пачніце ўводзіць «Debian» і абярыце опцыю Debian 11 (debian 11), якая з'явіцца. Націсніце Наперад.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 76 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
7. Павялічце памяць (RAM) і працэсары да колькасці, паказанага ў раздзеле Патрабаванні да рэсурсаў. Review Патрабаванні да рэсурсаў для вылучэння дастатковай колькасці рэсурсаў. Гэты крок вельмі важны для прадукцыйнасці сістэмы. Калі вы вырашыце разгарнуць прылады Cisco Secure Network Analytics без неабходных рэсурсаў, вы бярэце на сябе адказнасць за ўважлівае назіранне за выкарыстаннем рэсурсаў вашага прылады і павелічэнне рэсурсаў па меры неабходнасці для забеспячэння належнага стану і функцыянальнасці разгортвання.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 77 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
8. Выберыце Стварыць вобраз дыска для віртуальнай машыны. 9. Увядзіце аб'ём захоўвання дадзеных, паказаны для прылады ў Рэсурс
Раздзел патрабаванняў. Націсніце Наперад.
Review Патрабаванні да рэсурсаў для вылучэння дастатковай колькасці рэсурсаў. Гэты крок вельмі важны для прадукцыйнасці сістэмы.
Калі вы вырашыце разгарнуць прылады Cisco Secure Network Analytics без неабходных рэсурсаў, вы бярэце на сябе адказнасць за ўважлівае назіранне за выкарыстаннем рэсурсаў вашага прылады і павелічэнне рэсурсаў па меры неабходнасці для забеспячэння належнага стану і функцыянальнасці разгортвання.
10. Прызначце імя для віртуальнай машыны. Гэта будзе адлюстраванае імя, таму выкарыстоўвайце імя, якое дапаможа вам знайсці яго пазней.
11. Усталюйце сцяжок Наладзіць канфігурацыю перад устаноўкай. 12. У выпадальным акне Выбар сеткі абярыце прыдатную сетку і порт
група для ўстаноўкі.
Вузлы даных: калі гэта вузел даных, выберыце сетку і групу партоў, якія дазволяць вузлу даных мець зносіны ў агульнадаступнай сетцы з іншымі прыладамі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 78 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
13. Націсніце «Гатова». Адкрыецца меню канфігурацыі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 79 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
14. На панэлі навігацыі абярыце NIC. 15. У раздзеле «Інтэрфейс віртуальнай сеткі» выберыце e1000 у выпадальным акне «Мадэль прылады».
Націсніце Ужыць.
16. Пстрыкніце VirtIO Disk 1. 17. У выпадальным спісе Дадатковыя параметры абярыце SCSI у выпадальным спісе Дыскавая шына
скрынка. Націсніце Ужыць. 18. Ці трэба вам дадаць дадатковыя NICS для маніторынгу партоў на Flow Sensor Virtual
Выданне, ці ўключыць сувязь паміж вузламі даных на вузле даных VE?
l Калі так, перайдзіце да 2. Даданне NIC (вузел даных, датчык патоку) і маніторынг неразборлівага порта на адкрытым vSwitch (толькі датчыкі патоку).
l Калі не, перайдзіце да наступнага кроку.
19. Націсніце Пачаць усталяванне. 20. Перайдзіце да 4. Наладжванне сістэмы бяспечнай сеткавай аналітыкі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 80 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
2. Даданне NIC (вузел даных, датчык патоку) і маніторынг неразборлівага порта на адкрытым vSwitch (толькі датчыкі патоку)
Каб дадаць дадатковыя сеткавыя карты для партоў маніторынгу Flow Sensor Virtual Edition або Data Node Virtual Edition і завяршыць усталяванне, выканайце наступныя дзеянні:
1. У меню канфігурацыі націсніце «Дадаць абсталяванне». Адлюструецца дыялогавае акно «Дадаць новае віртуальнае абсталяванне».
2. На левай панэлі навігацыі націсніце Сетка.
Калі гэта вузел дадзеных, выберыце сетку і групу партоў, якія дазволяць вузлу дадзеных мець зносіны ў агульнадаступнай сетцы з іншымі прыладамі.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 81 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
3. Датчыкі патоку: калі гэта датчык патоку, пстрыкніце выпадальны спіс "Група партоў", каб выбраць непрызначаную групу беспарадкавых партоў, якую вы хочаце кантраляваць. Пстрыкніце выпадальны спіс «Мадэль прылады», каб выбраць e1000. Вузлы даных: калі гэта вузел даных, выберыце сеткавую крыніцу, якая дазволіць ўзаемадзейнічаць паміж вузламі даных у ізаляванай лакальнай сетцы, выкарыстоўваючы канфігурацыю, якую вы стварылі ў раздзеле Наладжванне ізаляванай лакальнай сеткі для вузлоў даных.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 82 –
3c. Усталёўка віртуальнай прылады на хост KVM (ISO)
4. Націсніце «Гатова». 5. Калі вам трэба дадаць іншы порт маніторынгу, паўтарыце гэтыя інструкцыі. 6. Пасля таго як вы дадалі ўсе парты маніторынгу, націсніце Пачаць усталяванне.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 83 –
4. Настройка бяспечнай сістэмы сеткавай аналітыкі
4. Настройка бяспечнай сістэмы сеткавай аналітыкі
Калі вы скончылі ўсталёўваць прылады Virtual Edition і/або апаратныя прылады, вы гатовыя наладзіць Secure Network Analytics у кіраваную сістэму.
Каб наладзіць Secure Network Analytics, выконвайце інструкцыі ў Кіраўніцтве па канфігурацыі сістэмы Secure Network Analytics v7.4.2. Гэты крок вельмі важны для паспяховай канфігурацыі і сувязі вашай сістэмы.
Пераканайцеся, што вы наладжваеце прыборы ў парадку, указаным у Кіраўніцтве па канфігурацыі сістэмы.
Патрабаванні да канфігурацыі сістэмы
Пераканайцеся, што ў вас ёсць доступ да кансолі прылады праз хост гіпервізара (хост віртуальнай машыны). Выкарыстоўвайце наступную табліцу, каб падрыхтаваць неабходную інфармацыю для кожнага прыбора.
Патрабаванні да канфігурацыі
Дэталі
прыбор
IP-адрас
Прызначце маршрутызаваны IP-адрас порту кіравання eth0.
Інтэрнэт-маска
Шлюз
Імя хаста
Унікальнае імя хаста патрабуецца для кожнай прылады. Мы не можам наладзіць прыладу з тым жа імем хаста, што і іншая прылада. Таксама пераканайцеся, што кожнае імя хаста прылады адпавядае стандартным патрабаванням Інтэрнэту для інтэрнэт-хастоў.
Даменнае імя
Для кожнага прылады патрабуецца поўнае даменнае імя. Мы не можам усталяваць прыладу з пустым даменам.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 84 –
4. Настройка бяспечнай сістэмы сеткавай аналітыкі
DNS-серверы
Унутраны сервер DNS для дазволу імёнаў
Серверы NTP
Унутраны сервер часу для сінхранізацыі паміж серверамі. Для кожнай прылады патрабуецца як мінімум 1 сервер NTP.
Выдаліце NTP-сервер 130.126.24.53, калі ён ёсць у вашым спісе сервераў. Вядома, што гэты сервер выклікае праблемы, і ён больш не падтрымліваецца ў нашым спісе NTP-сервераў па змаўчанні.
Сервер рэтрансляцыі пошты
Паштовы сервер SMTP для адпраўкі абвестак і апавяшчэнняў
Экспартны порт калектара патоку
Патрабуецца толькі для Flow Collectors. NetFlow па змаўчанні: 2055
Немаршрутызуемы IP-адрас у прыватнай LAN або VLAN (для сувязі паміж вузламі даных)
Патрабуецца толькі для вузлоў дадзеных.
l Абсталяванне eth2 або злучэнне eth2 і eth3. Стварэнне звязанага канала порта LACP eth2/eth3 для прапускной здольнасці да 20G забяспечвае больш хуткую сувязь паміж вузламі даных і больш хуткае даданне або замену вузлоў даных у сховішчы даных. Звярніце ўвагу, што злучэнне партоў LACP з'яўляецца адзіным варыянтам злучэння, даступным для апаратных вузлоў дадзеных.
l Віртуальны eth1
IP-адрас: вы можаце выкарыстоўваць прадастаўлены IP-адрас або ўвесці значэнне, якое адпавядае наступным патрабаванням для сувязі паміж вузламі даных.
l Немаршрутызуемы IP-адрас з блока 169.254.42.0/24 CIDR,
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 85 –
4. Настройка бяспечнай сістэмы сеткавай аналітыкі
паміж 169.254.42.2 і 169.254.42.254 гг.
l Першыя тры актэты: 169.254.42
l Падсетка: /24
l Паслядоўны: для палягчэння абслугоўвання выбірайце паслядоўныя IP-адрасы (напрыклад, 169.254.42.10, 169.254.42.11 і 169.254.42.12).
Порт апаратнага злучэння eth0
Маска сеткі: Маска сеткі жорстка закадзіравана ў 255.255.255.0 і не можа быць зменена.
Патрабуецца толькі для бяспечнай сеткавай аналітыкі з апаратнымі прыладамі Data Store:
l Дыспетчар l Зборшчык патокаў l Вузлы даных
Параметры порта апаратнага злучэння eth0:
l SFP+:
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 86 –
Зварот у службу падтрымкі SNA
Зварот у службу падтрымкі SNA
Калі вам патрэбна тэхнічная падтрымка, зрабіце адно з наступнага: l Звярніцеся да мясцовага партнёра Cisco l Звярніцеся ў службу падтрымкі Cisco l Каб адкрыць справу па web: http://www.cisco.com/c/en/us/support/index.html l Каб адкрыць справу па электроннай пошце: tac@cisco.com l Для падтрымкі па тэлефоне: 1-800-553-2447 (ЗША) l Нумары службы падтрымкі па ўсім свеце: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
– 87 –
Інфармацыя аб аўтарскім праве
Cisco і лагатып Cisco з'яўляюцца гандлёвымі маркамі або зарэгістраванымі гандлёвымі маркамі кампаніі Cisco і/або яе філіялаў у ЗША і іншых краінах. каб view спіс таварных знакаў Cisco, перайдзіце да гэтага URL: https://www.cisco.com/go/trademarks. Згаданыя гандлёвыя маркі трэціх асоб з'яўляюцца ўласнасцю іх адпаведных уладальнікаў. Выкарыстанне слова партнёр не азначае партнёрскія адносіны паміж Cisco і любой іншай кампаніяй. (1721R)
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
Гісторыя змяненняў
Версія дакумента
Дата публікацыі
Апісанне
1_0
27 лютага 2023 г
Пачатковая версія.
1_1
27 сакавіка 2023 г
Абноўлена табліца камунікацыйных партоў і пратаколаў.
1_2
27 сакавіка 2023 г
Выправіў памылку друку.
Палепшаныя апісанні падтрымкі VMware. Выдалены
1_3
20 красавіка 2023 г
Табліца «Паказчыкі падтрымоўванага абсталявання», бо гэта віртуальны даведнік. Палепшаныя апісанні версіі хаста KVM
падтрымка.
1_4
15 жніўня 2023 г
Заўвага аб рэсурсах памяці зменена з ГБ на ГіБ.
1_5
27 красавіка 2023 г
Дададзена падтрымка VMware 8.0. Перагледжаныя рэкамендацыі па разгортванні.
© 2023 Cisco Systems, Inc. і/або яе філіялы. Усе правы ахоўваюцца.
Дакументы / Рэсурсы
![]() |
CISCO 742 Secure Network Analytics [pdfКіраўніцтва па ўсталёўцы 742 Secure Network Analytics, 742, Secure Network Analytics, Network Analytics, Analytics |